Comment nous avons perdu 230 euros chez CJ Affiliate (Conversant)

vers Virus Info


[accueil]  [menu]  [suivez-nous !]  [chercher]


2002-12-07 23:00

Word, voleur de fichiers !


Alex Gantman, de la compagnie Qualcomm.com, a découvert une faille sévère affectant Word de Microsoft (toutes versions depuis 97). Elle permet de voler discrètement un fichier d'une victime à l'insu de n'importe quel système de protection habituel et sans que les macros ne soient activées ! La technique repose sur les champs Word qui permettent de récupérer des données externes pour les insérer dans votre document. Seuls préalables : connaître le nom du fichier à voler et son emplacement. Prenons exemple avec un fichier a.txt placé dans le répertoire racine du disque C:. Nous aurions pu choisir une autre extension (.DOC, .XLS, etc.). Ouvrez Word. Le document vierge à l'écran, appuyez sur Ctrl puis F9 simultanément. Un champ grisé apparaîtra automatiquement, entouré de deux accolades. Cliquez avec le bouton gauche de la souris entre elles et insérez-y la formule suivante : IF { ... { IF { DATE } = { DATE } 'c:a.txt' 'c:a.txt' }} = ' '. Notez que les accolades internes doivent être insérées à coup de Ctrl + F9 encore, non manuellement. Word commence par vérifier la date du jour pour la comparer... avec la même variable (if { DATE } = { DATE } « c:a.txt » « c:a.text »). Le résultat étant toujours vrai, le logiciel importe le contenu de C:a.txt par la commande Includetext. Mais avant de l'afficher dans le document, la deuxième condition doit être vérifiée : les données de C:a.txt sont comparées à... rien ('). Le résultat étant cette fois faux, rien n'apparaît à l'écran. Appuyez alors sur Alt + F9 pour rendre les codes champ invisibles et sauvegardez le document. Faites un test : ouvrez-le sur une autre machine, éditez le document, puis sauvegardez-le (sauf Word XP) ou imprimez-le (Word XP). Retournez ensuite sur votre premier PC. Alex Gantman a remarqué que la variable Date est automatiquement mise à jour par ces évènements. Cette update entraîne alors celui de l'autre composant du champ, la commande IncludeText. Allez dans le menu Démarrer, puis Programmes, puis Accessoires et double-cliquez sur Bloc-Notes. Dans le menu Fichier de cet éditeur, optez pour Ouvrir et pointez l'explorateur sur le fichier DOC. Vous constaterez que l'intégralité de a.txt a été diligemment recopié dans la source du document ! Comment se protéger ? Une méthode manuelle, fastidieuse, consiste à appuyer sur Alt + F9 à chaque ouverture de fichier .DOC reçu. Vous rendrez visibles les éventuels champs cachés. N'oubliez pas de scruter les en-têtes et pieds de pages, invisibles en mode normal. Faites un clic gauche sur le menu Affichage et un autre sur En-têtes et pieds de pages. Microsoft a, bien sûr, été alertée de la vulnérabilité et n'a publié un correctif que plusieurs semaines après (www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms02-059.asp). Initialement, l'éditeur ne souhaitait même pas développer de correctif pour la version 97 : trop vieille ! Peut-être suite à sa nouvelle politique d'assistance (de 5 à 7 ans), la firme en propose finalement un. Toutefois, elle n'est pas certaine de sa pleine efficacité car « cette version n'inclut pas l'architecture de sécurité renforcée des versions plus récentes d'Office ». Une façon à peine déguisée pour forcer les clients à acquérir des versions bien plus coûteuses ?

[MAJ] Excel aussi ! Microsoft a souligné qu'Excel 2002 était aussi sensible à cette faille de sécurité. Un correctif est disponible à l'adresse http://support.microsoft.com/default.aspx?scid=kb;en-us;Q329750


Vous voulez soutenir une information indépendante ? Rejoignez notre Club privé !

Vous cherchez un ancien numéro ? Nous avons peut-être un exemplaire pour vous ! !

Certains liens présents dans cette page peuvent être affiliés. Sauf si c'est spécifié dans le texte, cela ne veut pas dire que la rédaction vous recommande les produits/services en question.

Vous pouvez recopier librement le contenu de cette page ailleurs (en indiquant le lien de cette page), mais sans le modifier ni en faire un usage commercial. Ce contenu est sous licence Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Creative Commons License

[homepage]  [RSS]  [archives]
[contact & legal & cookies]  [since 1997]