5/5 - (3 votes)

Découverte de l’exploitation d’une vulnérabilité dans les produits Microsoft.

La vulnérabilité CVE-2023-36884 permet à un attaquant d’exécuter du code arbitraire à distance dans le contexte utilisateur à l’aide d’un document Microsoft Office. Un document spécialement conçu et préalablement transmis à l’aide de technique d’ingénierie sociale. D’après Microsoft, la vulnérabilité CVE-2023-36884 aurait été massivement exploitée dans le courant du mois de juin 2023. La cible serait principalement lié à l’espionnage des organismes d’Etat et des unités gouvernementales. L’équipe d’experts en sécurité informatique de Microsoft aurait trouvé dans le code arbitraire de cette vulnérabilité des similitudes avec le trojan W32/RomCom.

RomCom est un virus informatique qui fait partie de la catégorie des Chevaux de Troie avec porte dérobée. plus précisément il se classe dans la famille des RAT, en trompant les destinataires et en installant un logiciel malveillant dans leur machine. Sur le principe, RomCom supprime le code HTML authentique des fournisseurs afin de le contrefaire. Il enregistre ensuite un domaine malveillant similaire au domaine légitime mais infecté avec une porte dérobée. Puis il télécharge un paquet frauduleux sur le faux site Web. Il s'en suit des campagnes de phishing pour trouver des victimes potentielles. Le groupe de pirates RomCom évolue rapidement et devient une menace potentielle en ciblant ses victimes dans le monde entier. En octobre 2022, RomCom est utilisé dans des attaques visant l'Ukraine, y compris des utilisateurs du programme ukrainien de connaissance de la situation Delta et des organisations des secteurs ukrainiens de l'énergie et de l'eau. En novembre 2022, les campagnes de phishing RomCom RAT abusent des marques populaires comme KeePass, SolarWinds et PDF Technologies. En juillet 2023, les pirates RomCom ciblent les invités du sommet de l'OTAN et les entités pro-ukrainiennes.


Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.


Le code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut