Microsoft donne l'alerte sur une faille critique détectée sur Windows

Le par Jérémy L.  |  6 commentaire(s)
Word

Une nouvelle faille de sécurité chez Microsoft permet d'exécuter des codes malveillants via son outil de diagnostic de support.

nao_sec, un chercheur en cybersécurité est tombé sur un document Word piégé qui a été mis en ligne par un utilisateur basé en Biélorussie. Peu de temps après, Microsoft a référencé la vulnérabilité sous le code CVE-2022-30190 et a précisé que pour le moment il n’existe pas encore de correctif. Cette faille permet d'exécuter du code à distance via l’outil Microsoft Support Diagnostic Tool (msdt.exe), qui aide à diagnostiquer les problèmes de Windows, et ce même si les macros sont désactivées.


Une fois que le document Word est ouvert, un des objets OLE présent dans le fichier va télécharger du contenu situé sur un serveur externe. Cette vulnérabilité fonctionne à partir Windows 7.

word faille

Il n’existe pas encore de correctif officiel, mais des contournements provisoires sont possibles. Si le document est ouvert par une application Office, le mode Protected View ou Application Guard for Office est alors enclenché et il empêche alors le code de s’exécuter. Mais si le format est en RTF, le piège est toujours actif.

En attendant le correctif définitif, vous pouvez lancer les commandes suivantes en administrateur afin de stopper l’outil Microsoft Support Diagnostic Tool.

reg export HKEY_CLASSES_ROOT\ms-msdt filename -> pour sauvegarder la clé (mettez le nom que vous voulez à la place de filename)
reg delete HKEY_CLASSES_ROOT\ms-msdt /f -> pour corriger la vulnérabilité
reg import filename -> pour restaurer la clé une fois qu'un correctif Windows aura été déployé

Plus de détails chez Microsoft sur cette page dédiée.

  • Partager ce contenu :
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.
Complément d'information

Vos commentaires

Trier par : date / pertinence
Anonyme
Le #2164614
Le meilleur patch de sécurité: Booter sur un Linux live, localiser ce furoncle qui se cache sous Windows SysWOW64 et le renommer en patate.old ou autre..
chris65 offline Hors ligne Héroïque avatar 756 points
Le #2164619
si on renomme ms-msdt, c'est sécure ?
( c'est plus simple ensuite de remettre le bon nom )
Anonyme
Le #2164620
chris65 a écrit :

si on renomme ms-msdt, c'est sécure ?
( c'est plus simple ensuite de remettre le bon nom )


Sans doute sur un parc informatique si c'est Microsoft qui le préconise..
msdt.exe est tout de même un utilitaire qui demande un mot de passe fourni par le support technique de Microsoft.
C'est un outil interne vérolé..
Ulysse2K offline Hors ligne VIP icone 50703 points
Le #2164661
Gmp13000 a écrit :

Le meilleur patch de sécurité: Booter sur un Linux live, localiser ce furoncle qui se cache sous Windows SysWOW64 et le renommer en patate.old ou autre..


Tu crois que l'OS fonctionnera encore si on renomme tout le dossier "Windows" en patate.old ?


Anonyme
Le #2164663
Ulysse2K a écrit :

Gmp13000 a écrit :

Le meilleur patch de sécurité: Booter sur un Linux live, localiser ce furoncle qui se cache sous Windows SysWOW64 et le renommer en patate.old ou autre..


Tu crois que l'OS fonctionnera encore si on renomme tout le dossier "Windows" en patate.old ?




Non juste msdt.exe!
onezero offline Hors ligne Vétéran icone 1854 points
Le #2165216
Je pense qu'une vrai question est ouverte au sujet de la responsabilité des dommages occasionnés.

Certes, celle du 'Pirate' est engagé (faut il encore l'attraper) mais les conséquences sont subit par l'usager, mais aussi lorsqu'il s’agit de finances par les banques (et donc cela peux influer sur nos frais bancaires). Alors que la responsabilité de l'éditeur qui fournit des logiciel buggés n'est elle jamais mis en cause ... Pourquoi ? Est-ce vraiment bien juste ?

Il me semble que dans la loi il y a des notions de vices cachés qui apparemment ne s'applique pas lorsqu'il sagit de logiciel ...

Cela n'incite t'il pas les éditeurs à tester de moins en moins leurs produits et à patcher par la suite quand eux seul le juge nécessaire ?....
icone Suivre les commentaires
Poster un commentaire