{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Microsoft Office toutes versions</p> ","closed_at":"2017-04-12","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft du 11 avril 2017","url":"https://portal.msrc.microsoft.com/fr-fr/security-guidance/releasenotedetail/42b8fa28-9d09-e711-80d9-000d3a32fc99"},{"title":"Article de blogue FireEye du 8 avril 2017","url":"https://www.fireeye.com/blog/threat-research/2017/04/acknowledgement_ofa.html"},{"title":"Avis CERT-FR CERTFR-2017-AVI-108 Multiples vuln\u00e9rabilit\u00e9s dans Microsoft Office","url":"http://www.cert.ssi.gouv.fr/site/CERTFR-2017-AVI-108"}],"reference":"CERTFR-2017-ALE-007","revisions":[{"description":"version initiale.","revision_date":"2017-04-10T00:00:00.000000"},{"description":"cl\u00f4ture de l'alerte.","revision_date":"2017-04-12T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans <span class=\"textit\">Microsoft\nOffice</span>. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de\ncode arbitraire.\n\nLa vuln\u00e9rabilit\u00e9 exploit\u00e9e est d\u00e9clench\u00e9e lors de l'ouverture d'un\ndocument Microsoft Word contenant un objet OLE2link. Le processus\nwinword.exe effectue alors une requ\u00eate HTTP vers un serveur de\nl'attaquant pour t\u00e9l\u00e9charger un fichier au format HTA contenant un\nscript malveillant qui sera ensuite ex\u00e9cut\u00e9. D'apr\u00e8s les observations de\nFireEye (cf. documentation), le script termine le processus winword.exe\net affiche un document Word factice \u00e0 l'attention de l'utilisateur. Le\nscript semble aussi pouvoir t\u00e9l\u00e9charger des charges malveillantes\nadditionnelles.\n\nOn notera cependant que la protection <span class=\"textit\">Protected\nView</span> de Microsoft Office, activ\u00e9e par d\u00e9faut pour les versions\n2013 et 2016, permet d'emp\u00eacher l'ex\u00e9cution des fonctionnalit\u00e9s\nmalveillantes du document. Il convient alors de s'assurer que cette\nfonctionnalit\u00e9 est bien active.\n\nLe CERT-FR recommande une attention particuli\u00e8re \u00e0 la r\u00e9ception de\ncourriel non sollicit\u00e9 et de ne pas ouvrir les documents attach\u00e9es \u00e0 de\ntels messages. De fa\u00e7on g\u00e9n\u00e9rale, la plus grande prudence est conseill\u00e9e\nface \u00e0 toutes pi\u00e8ces jointes suspectes.\n\n\u00c0 l'occasion de la mise \u00e0 jour de s\u00e9curit\u00e9 du mois d'avril 2017, cette\nvuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e par Microsoft.\n","title":"Vuln\u00e9rabilit\u00e9 dans Microsoft Office","vendor_advisories":[{"published_at":null,"title":"Article de blogue McAfee du 07 avril 2017","url":"https://securingtomorrow.mcafee.com/mcafee-labs/critical-office-zero-day-attacks-detected-wild/"}]}
