Tech & internet

Powerpoint a une faille: peut-être un bon prétexte pour l'abandonner?

<a href="https://www.flickr.com/photos/sooperkuh/2962059101">Garbage out?</a> Ralph Aichinger via Flickr CC <a href="https://creativecommons.org/licenses/by/2.0/deed.fr">License by</a>
Garbage out? Ralph Aichinger via Flickr CC License by

Temps de lecture: 2 minutes - Repéré sur Slate.com

PowerPoint. Les gens font des choses (esthétiquement) horribles avec. Mais les hackers l’exploitent désormais d’une nouvelle manière. Microsoft a annoncé mardi qu’une faille dans presque toutes les versions de Windows est en train d’être exploitée à travers les fichiers PowerPoint. Nous n’attendions rien de moins.

Il s’agit d’une faille «Zero day», indique Le Monde informatique. Selon la définition donnée par Wikipedia, «une vulnérabilité zero-day est une vulnérabilité d'un produit qui est soit inconnue du fournisseur du produit, soit qui ne dispose pas de correctif approprié».

Cette faille leur permet notamment d’installer des programmes sur une machine hackée. La seule version de Windows qui échappe à cette attaque est Server 2003, ce qui est plutôt significatif parce que Windows Server 2003 est un peu comme le XP des systèmes d’exploitation de serveurs. Fondamentalement, il est toujours là. Mais pour tous ceux qui ne le possèdent pas, ouvrir un fichier PowerPoint compromis pourrait donner à un hacker le contrôle à distance du système.

Microsoft dit que les gens qui sont tombés sur un fichier PowerPoint malveillant ont souvent reçu une invitation de contrôle du compte utilisateur (UAC), une fenêtre pop-up par laquelle le système d’exploitation demande à l’utilisateur de l’autoriser à exécuter une tâche. C’est douteux, et ça ne devrait pas arriver juste parce que vous ouvrez un document Office, donc si vous voyez ça, soyez sur vos gardes.

Les autres documents Office pourraient également répandre l’attaque, ainsi que tous les types de fichiers qui supportent le protocole Object Linking and Embedding (OLE) de Microsoft.

D’après le site The Hacker News, il s’agit de la technologie la plus couramment utilisée par Office pour intégrer des données, par exemple pour insérer une feuille de calcul Excel dans un document Word.

Pour l’instant, Microsoft a sorti un correctif rapide, «OLE packager Shim Workaround» qui résout le problème de PowerPoint, mais ce n’est pas une réparation complète. Cette dernière viendra probablement dès que Microsoft pourra la multiplier. D’après Le Monde informatique, le correctif serait pour l’instant efficace pour les versions 32 bits et 64 bits de PowerPoint 2007, 2010, et 2013. Microsoft indique que l'on peut aussi se protéger de l’attaque en utilisant Windows avec des autorisations limitées.

Une bonne fois pour toutes, tenez-vous à distance de PowerPoint, d’accord?

cover
-
/
cover

Liste de lecture