
Microsoft a publié aujourd’hui une mise à jour de défense en profondeur pour Microsoft Office qui empêche l’exploitation d’une vulnérabilité d’exécution de code à distance (RCE) identifiée comme CVE-2023-36884 que les acteurs de la menace ont déjà exploitée lors d’attaques.
Dans le Microsoft August Patch Tuesday d’aujourd’hui, la mise à jour aide à corriger CVE-2023-36884, un problème de sécurité révélé en juillet, que Microsoft n’a pas corrigé à l’époque mais a fourni des conseils d’atténuation.
Initialement, le bogue a été signalé comme un RCE dans Microsoft Office, mais un examen plus approfondi a conduit à le classer comme une exécution de code à distance Windows Search.
Les pirates ont exploité la vulnérabilité comme un jour zéro pour exécuter du code à distance à l’aide de documents Microsoft Office malveillants lors d’attaques du groupe de menaces RomCom à des fins financières et d’espionnage.
Sécurité renforcée pour arrêter RCE
Dans un avis publié aujourd’hui, Microsoft fait référence à la mise à jour d’Office comme « qui offre une sécurité renforcée en tant que mesure de défense en profondeur ».
Des informations supplémentaires de la société expliquent que la mise à jour est conçue pour arrêter la chaîne d’attaque qui déclenche CVE-2023-36884.
Microsoft recommande d’installer les mises à jour Office publiées aujourd’hui ainsi que les mises à jour Windows de ce mois-ci.
Dans l’avis d’origine, Microsoft explique qu’un attaquant pourrait exploiter la vulnérabilité en envoyant un fichier spécialement conçu par courrier électronique ou par message.
Bien qu’une interaction de l’utilisateur soit nécessaire, les pirates pourraient facilement trouver un appât suffisamment convaincant et inciter la victime potentielle à ouvrir le fichier malveillant.
Selon l’évaluation de Microsoft, une exploitation réussie pourrait entraîner une perte élevée de confidentialité, d’intégrité et de disponibilité, ce qui signifie qu’un attaquant pourrait déposer un fichier malveillant en échappant aux défenses Mark of the Web (MoTW) et fournir l’exécution de code sur le système compromis.
Les mises à jour Office d’aujourd’hui pour arrêter l’exploitation de la vulnérabilité de contournement de sécurité Windows Search identifiée comme CVE-2023-36884 sont disponibles pour la suite et les applications Microsoft Office 2013/2016/2019 pour les architectures 32 bits et 64 bits.