Microsoft a indiqué lundi avoir constaté quelques attaques informatiques visant tout particulièrement l'édition 2010 de son traitement de texte Word. Ces offensives ont permis à l'éditeur de mettre au jour une faille de sécurité affectant les dernières versions du logiciel (de Word 2003 à Word 2013). En théorie, celle-ci permettrait à un attaquant d'obtenir des droits équivalents à celui de l'utilisateur légitime sur la machine concernée et donc d'en prendre le contrôle de façon totale (si l'utilisateur dispose des droits administrateur) ou partielle.
Dans son bulletin d'alerte, Microsoft indique que cette faille est susceptible d'autoriser l'exécution de code à distance, pour peu que l'utilisateur de la machine ouvre un document RTF dûment modifié pour l'exploiter. La vulnérabilité affecte Word directement, mais aussi Outlook, dans la mesure ou le client email de Microsoft fait appel au moteur d'exécution de Word pour effectuer le rendu des documents bureautiques transférés en pièce jointe.
L'éditeur de Windows indique qu'un correctif est en cours de préparation, mais ne précise pas quand celui-ci sera mis à disposition. Il sera selon toute attente livré lors de la fournée mensuelle de correctifs de sécurité (le fameux Patch Tuesday, qui intervient le deuxième mardi de chaque mois), mais pourrait également faire l'objet d'un déploiement anticipé si le volume d'attaques augmentait.
En attendant, Microsoft dispense quelques conseils visant à se prémunir de cette faille. Le premier consiste à télécharger un petit utilitaire qui se chargera de désactiver le rendu des documents RTF au sein de Word. Le deuxième suggère de paramétrer Outlook pour que les courriers électroniques soient lus en texte brut plutôt qu'avec leurs attributs. Enfin, Microsoft propose aux entreprises d'utiliser les outils de configuration d'Office pour bloquer l'ouverture des documents RTF au sein des différents logiciels de sa suite.