Comment nous avons perdu 230 euros chez CJ Affiliate (Conversant)

[accueil] [menu] [suivez-nous !] [chercher]
Word, voleur de fichiers !
Alex Gantman, de la compagnie Qualcomm.com, a découvert une faille sévère affectant
Word de Microsoft (toutes versions depuis
97). Elle permet de voler discrètement un fichier d'une victime à l'insu de n'importe quel système de protection habituel et sans que les macros ne soient activées ! La technique repose sur les champs
Word qui permettent de récupérer des données externes pour les insérer dans votre document. Seuls préalables : connaître le nom du fichier à voler et son emplacement. Prenons exemple avec un fichier a.txt placé dans le répertoire racine du disque C:. Nous aurions pu choisir une autre extension (.DOC, .XLS, etc.). Ouvrez
Word. Le document vierge à l'écran, appuyez sur
Ctrl puis
F9 simultanément. Un champ grisé apparaîtra automatiquement, entouré de deux accolades. Cliquez avec le bouton gauche de la souris entre elles et insérez-y la formule suivante :
IF { ... { IF { DATE } = { DATE } 'c:a.txt' 'c:a.txt' }} = ' '. Notez que les accolades internes doivent être insérées à coup de
Ctrl +
F9 encore, non manuellement.
Word commence par vérifier la date du jour pour la comparer... avec la même variable
(if { DATE } = { DATE } « c:a.txt » « c:a.text »). Le résultat étant toujours vrai, le logiciel importe le contenu de C:a.txt par la commande
Includetext. Mais avant de l'afficher dans le document, la deuxième condition doit être vérifiée : les données de C:a.txt sont comparées à... rien ('). Le résultat étant cette fois faux, rien n'apparaît à l'écran. Appuyez alors sur
Alt +
F9 pour rendre les codes champ invisibles et sauvegardez le document. Faites un test : ouvrez-le sur une autre machine, éditez le document, puis sauvegardez-le (sauf
Word XP) ou imprimez-le (
Word XP). Retournez ensuite sur votre premier PC. Alex Gantman a remarqué que la variable
Date est automatiquement mise à jour par ces évènements. Cette
update entraîne alors celui de l'autre composant du champ, la commande
IncludeText. Allez dans le menu
Démarrer, puis
Programmes, puis
Accessoires et double-cliquez sur
Bloc-Notes. Dans le menu
Fichier de cet éditeur, optez pour
Ouvrir et pointez l'explorateur sur le fichier DOC. Vous constaterez que l'intégralité de a.txt a été diligemment recopié dans la source du document ! Comment se protéger ? Une méthode manuelle, fastidieuse, consiste à appuyer sur
Alt + F9 à chaque ouverture de fichier .DOC reçu. Vous rendrez visibles les éventuels champs cachés. N'oubliez pas de scruter les en-têtes et pieds de pages, invisibles en mode normal. Faites un clic gauche sur le menu
Affichage et un autre sur
En-têtes et pieds de pages. Microsoft a, bien sûr, été alertée de la vulnérabilité et n'a publié un correctif que plusieurs semaines après (www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms02-059.asp). Initialement, l'éditeur ne souhaitait même pas développer de correctif pour la version
97 : trop vieille ! Peut-être suite à sa nouvelle politique d'assistance (de 5 à 7 ans), la firme en propose finalement un. Toutefois, elle n'est pas certaine de sa pleine efficacité car «
cette version n'inclut pas l'architecture de sécurité renforcée des versions plus récentes d'Office ». Une façon à peine déguisée pour forcer les clients à acquérir des versions bien plus coûteuses ?
[MAJ]
Excel aussi ! Microsoft a souligné qu'
Excel 2002 était aussi sensible à cette faille de sécurité. Un correctif est disponible à l'adresse http://support.microsoft.com/default.aspx?scid=kb;en-us;Q329750
Vous voulez soutenir une information indépendante ? Rejoignez notre
Club privé !
Vous cherchez un ancien numéro ?
Nous avons peut-être un exemplaire pour vous ! !
Certains liens présents dans cette page peuvent être affiliés. Sauf si c'est spécifié dans le texte, cela ne veut pas dire que la rédaction vous recommande les produits/services en question.
Vous pouvez recopier librement le contenu de cette page ailleurs (en indiquant le lien de cette page), mais sans le modifier ni en faire un usage commercial. Ce contenu est sous licence Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

[homepage] [RSS] [archives]
[contact & legal & cookies] [since 1997]