Les outils Microsoft Office (Word, Excel, Outlook...etc) visés par une attaque utilisant le protocole DDE
Cet article ne va pas passionner les foules, mais si vous êtes dans un cadre professionnel et que vous utilisez Microsoft Office, je pense que c’est utile de le lire quand même.
En effet, un nouvel exploit utilisant la fonctionnalité DDE (Dynamic Data Exchange) de Microsoft Office permet à un attaquant de lancer du code malicieux sur une machine à l’ouverture d’un document ou d’un email (dans Outlook) sans avoir à activer les macros ou à corrompre la mémoire.
DDE est un vieux protocole utilisé par Microsoft pour permettre à 2 applications d’utiliser la même donnée au même moment. Vous le retrouvez dans Excel, Word, mais aussi Visual Basic.
Bien qu’aucun avertissement relatif à la sécurité ne soit affiché, lorsque cet exploit est utilisé, l’outil Microsoft visé balance quand même un message demandant si l’on veut bien lancer cette commande.
Si vous voyez cette popup en ouvrant une pièce jointe, cliquez sur “Non”.
Certains malwares comme DNSMessenger et Hancitor utilisent cette faille pour installer leurs merdes, sans oublier le botnet Necurs qui distribue des millions d’emails avec des pièces jointes utilisant cette faille pour installer des Locky et autres TrickBot.
Autant dire que Gérard et Monique du service Compta vont vite se retrouver sous le feu ennemi.
Le plus beau, c’est que s’ils utilisent Outlook, ils pourront aussi se faire rouler dans la farine avec des emails et des invitations (calendrier Outlook) utilisant le format enrichi RTF et permettant d’exploiter la faille DDE sans avoir recours à des pièces jointes. Ouch !
Alors, comment les protéger et sauver votre entreprise d’une nouvelle infection mortelle ?
Et bien en attendant que Microsoft se réveille avec un patch, il faut désactiver la fonctionnalité qui permet à cette faille d’être exploitée.
Ouvrez par exemple Word, puis allez dans le menu “Fichier” -> “Options” -> Avancée -> Section Général et décochez "Mise à jour des liaisons à l’ouverture". Même chose avec Excel…etc.
Et concernant Outlook, il faut passer en mode texte brut pour esquiver le texte enrichi (RTF).
- Démarrez Outlook.
- Cliquez sur l’onglet Fichier du ruban, puis cliquez sur Options dans le menu.
- Cliquez sur Centre de gestion de la confidentialité dans le menu Options.
- Cliquez sur l’onglet Paramètres du Centre de gestion de la confidentialité.
- Cliquez sur Sécurité de messagerie électronique.
- Sous Lire comme texte brut, activez la case à cocher Lire tous les messages standard au format texte brut.
- Pour inclure les messages signés avec une signature numérique, activez la case à cocher Lire tous les messages électroniques signés numériquement au format texte brut.
Quand l’option Lire tous les messages standard au format texte brut sera activée, vous recevrez l’indication “Ce message a été converti en texte brut” dans la barre d’informations en haut du mail.
Bon courage
Que faire après le bac quand on est passionné de cybersécurité ?
Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).