Les documents Microsoft Office sont devenus omniprésents, mais leur polyvalence fait aussi d'eux une cible de choix pour les pirates informatiques qui exploitent leurs failles de sécurité pour diffuser des logiciels malveillants et mener des attaques de phishing.
La suite bureautique Microsoft Office (et plus particulièrement les applications Word, Excel et PowerPoint) est devenue incontournable pour de nombreux utilisateurs, qu'il s'agisse de créer des rapports commerciaux, des dissertations universitaires, des CV ou des analyses stratégiques.
Et bien entendu, cette popularité n'a pas échappé aux cybercriminels. Lesquels n'hésitent pas à exploiter les vulnérabilités de ces logiciels pour y dissimuler des codes malveillants et mener des attaques de phishing. Que ce soit via des liens piégés, des codes QR, des macros malveillantes ou des failles de sécurité connues, les menaces qui se cachent dans les documents Office sont multiples et évolutives.
01 décembre 2023 à 13h11
Du QR code aux macros, les principales vulnérabilités que peut contenir un document Microsoft Office
Alors même que le parent de la suite Office, a renforcé sa sécurité pour protéger ses utilisateurs des attaques de phishing, on n'imagine pas toutes les portes d'entrée invisibles que seuls les hackers savent enfoncer pour injecter leurs malwares.
Les liens intégrés dans les documents Office sont une tactique courante utilisée par les pirates pour diffuser des logiciels malveillants et mener des attaques de phishing. Ces liens peuvent être masqués de différentes manières, du texte brut à des formes ou images intégrées.
Les codes QR malveillants, quant à eux, offrent une couche de protection supplémentaire en obscurcissant les données sous-jacentes, ce qui facilite le contournement des systèmes de sécurité.
Le langage de programmation Visual Basic pour Applications (VBA) permet également aux cybercriminels de créer des macros malveillantes qui s'exécutent automatiquement à l'ouverture du document. Microsoft a certes déployé une mise à jour bloquant par défaut l'exécution des macros, mais un utilisateur peut toujours les activer, démarrant ainsi le processus d'infection.
Enfin, les vulnérabilités CVE-2017-11882 et CVE-2017-0199 exploitent respectivement l'éditeur d'équations intégré à Office et les applications HTML malformées pour exécuter du code malveillant à distance.
Comment utiliser un document Microsoft Office en toute sécurité
Que l'on reçoive ou partage un document créé avec Microsoft Office, les utilisateurs comme les entreprises doivent faire preuve de vigilance. Tout d'abord, méfiez-vous des pièces jointes provenant d'expéditeurs inconnus ou suspects, et n'ouvrez jamais un document sans l'avoir préalablement analysé avec un logiciel antivirus à jour.
Évitez également de cliquer sur les liens ou les codes QR intégrés dans les documents, à moins d'être certain de leur provenance légitime. Si un document contient des macros, n'activez jamais leur exécution à moins d'avoir une raison valable de le faire.
Enfin, assurez-vous que tous vos logiciels Microsoft Office sont régulièrement mis à jour pour bénéficier des derniers correctifs de sécurité.
Dans tous les cas, assurez-vous, lorsque vous recevez un document, de connaître son expéditeur, quitte à lui demander confirmation si vous doutez qu'un de vos contacts vous envoie un document inhabituel. Et lorsque vous vous apprêtez à partager à votre tour ce document, veillez à ce qu'il soit sain, en ayant respecté les pratiques précédentes.
- Achat définitif
- Ne repose pas sur le cloud
- Ne nécessite pas d'avoir une connexion internet
- Intégration fluide avec d'autres applications Microsoft Office.
- Fonctionnalités avancées de mise en forme et de révision.
- Disponibilité sur plusieurs plateformes, y compris Windows, Mac et Android.
- L'un des meilleurs logiciels de tableur.
- Compatibilité multiplateforme pour un meilleur travail collaboratif.
- Fait partie intégrante de la Suite Microsoft Office.
- Vaste sélection de modèles de diapositives.
- Collaboration et partage en ligne.
- Versions multiplateformes.
Source : Cofense