IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

La fonctionnalité DDE de Windows ouvre la voie à des attaques sans exécution de macros sous Word
Microsoft répond à la firme SensePost

Le , par Patrick Ruiz

289PARTAGES

8  0 
Le protocole Dynamic Data Exchange (DDE) de Windows est bien connu de ceux qui développent des applications dans des langages comme Visual Basic, notamment, par le biais de la spécification Object Linking and Embedding (OLE) qui lui a succédé. DDE permet l’échange de données entre applications dans un modèle client-serveur. Ainsi, un fichier Word (le client) peut maintenir une table de données en son sein à jour en faisant appel à Excel (le serveur) chaque fois qu’il est ouvert. D’après les chercheurs de la firme de sécurité SensePost, cette fonctionnalité introduit des failles de sécurité.

Dans une vidéo postée en guise de preuve de concept, les chercheurs de la firme soulignent le fait que l’exploitation de ce mécanisme d’échange de données peut donner lieu à l’exécution de code malicieux sur un ordinateur cible depuis un serveur d’attaque. « Le pire est que l’attaque ne nécessite pas l’activation des macros et ne génère pas d’avertissement de sécurité, etc. », écrivent les chercheurs qui, au passage, dressent une longue liste d’outils antivirus inefficaces face à cette menace.

Les chercheurs rapportent avoir contacté Microsoft et d’après la firme de Redmond, il ne s’agit pas d’une situation qui requiert modification de ses produits. Il faut en effet rappeler, comme le soulignent les chercheurs de SensePost dans leur billet de blog, que toute tentative d’exploitation de ce mécanisme génère deux avertissements. Les chercheurs mettent de l’emphase sur la possibilité de supprimer la deuxième invite (confère deuxième boîte de dialogue sur l’image ci-dessous), toute chose qui, d’après ces derniers, est de nature à renforcer la furtivité de l’attaque.



Vesselin Bontchev, expert en sécurité chez Vess, est du même avis que la firme de Redmond. « Je suis d’accord avec Microsoft. Ce problème est aussi vieux que le monde (antérieur à la problématique des macros), la fonctionnalité tourne comme attendu et l’utilisateur reçoit un avertissement. Rien à corriger », déclare-t-il. Il faut souligner que l’exploitation de ce mécanisme à des fins malicieuses requiert que l’attaquant « arme » un fichier Word avec du code DDE malicieux et trouve le moyen de le faire ouvrir par un utilisateur. C’est connu, les cybercriminels ont désormais recours aux techniques d’ingénierie sociale pour atteindre de tels objectifs. Il semble donc opportun de rappeler aux utilisateurs du célèbre outil de bureautique de se méfier des pièces jointes reçues de correspondants inconnus via une adresse email.


Source : SensePost

Et vous ?

Que pensez-vous du positionnement de Vesselin Bontchev ?

Y a-t-il de votre point de vue des actions à entreprendre par Microsoft pour améliorer la sécurité des utilisateurs dans ce cas ?

Voir aussi :

Microsoft corrige la faille zero-day d'Office qui a été exploitée par le Trojan bancaire Dridex et est liée à la fonctionnalité Windows OLE
Une faille zero-day menace les utilisateurs de Word et est déjà exploitée par les pirates, elle concerne toutes les versions de Microsoft Office

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de transgohan
Expert éminent https://www.developpez.com
Le 16/10/2017 à 16:33
Que pensez-vous du positionnement de Vesselin Bontchev ?
Si une fenêtre d'avertissement avec confirmation n'est pas suffisante pour l'utilisateur alors il ne reste plus qu'à supprimer la fonctionnalité...
Donc oui monsieur Bontchev a tout à fait raison.
Je comprends même pas que ces chercheurs mettent cela en évidence comme une faille...
La seule faille dans ce cas précis elle se trouve entre la chaise et le clavier.
0  0 
Avatar de headmax
Membre chevronné https://www.developpez.com
Le 16/10/2017 à 16:56
Les exécutants "Nous", et les expéditifs "Actionnaires & Compagnies" pour ne pas faire de la novlangue.
0  0