Alerte CERT de vulnérabilité dans les produits Microsoft

Découverte de l’exploitation d’une vulnérabilité dans les produits Microsoft.

La vulnérabilité CVE-2023-36884 permet à un attaquant d’exécuter du code arbitraire à distance dans le contexte utilisateur à l’aide d’un document Microsoft Office. Un document spécialement conçu et préalablement transmis à l’aide de technique d’ingénierie sociale. D’après Microsoft, la vulnérabilité CVE-2023-36884 aurait été massivement exploitée dans le courant du mois de juin 2023. La cible serait principalement lié à l’espionnage des organismes d’Etat et des unités gouvernementales. L’équipe d’experts en sécurité informatique de Microsoft aurait trouvé dans le code arbitraire de cette vulnérabilité des similitudes avec le trojan W32/RomCom.


RomCom est un virus informatique qui fait partie de la catégorie des Chevaux de Troie avec porte dérobée. plus précisément il se classe dans la famille des RAT, en trompant les destinataires et en installant un logiciel malveillant dans leur machine. Sur le principe, RomCom supprime le code HTML authentique des fournisseurs afin de le contrefaire. Il enregistre ensuite un domaine malveillant similaire au domaine légitime mais infecté avec une porte dérobée. Puis il télécharge un paquet frauduleux sur le faux site Web. Il s'en suit des campagnes de phishing pour trouver des victimes potentielles. Le groupe de pirates RomCom évolue rapidement et devient une menace potentielle en ciblant ses victimes dans le monde entier. En octobre 2022, RomCom est utilisé dans des attaques visant l'Ukraine, y compris des utilisateurs du programme ukrainien de connaissance de la situation Delta et des organisations des secteurs ukrainiens de l'énergie et de l'eau. En novembre 2022, les campagnes de phishing RomCom RAT abusent des marques populaires comme KeePass, SolarWinds et PDF Technologies. En juillet 2023, les pirates RomCom ciblent les invités du sommet de l'OTAN et les entités pro-ukrainiennes. En octobre 2023, les hackers utilisent le dropper pour diffuser des logiciels malveillants via un faux site du gestionnaire de mots de passe KeyPass.


Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.


Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut