Microsoft Office : des chercheurs découvrent une vulnérabilité

Brèves sur la cybersécurité B2B

Partager le post

Les documents Word importants qui sont protégés par une signature peuvent toujours être modifiés en raison d'une vulnérabilité. Microsoft n'a corrigé que 5 des 4 vulnérabilités qui permettent la modification. Le problème existe donc toujours, selon des chercheurs de l'Université de la Ruhr à Bochum et de l'Université des sciences appliquées de Mayence.

Si vous souhaitez envoyer en toute sécurité un document Word important par voie numérique, vous pouvez le protéger avec une signature - en fait. Car, comme l'ont découvert des chercheurs de la Chaire pour la sécurité des réseaux et des données de l'Institut Horst Görtz pour la sécurité informatique de l'Université de la Ruhr à Bochum et de l'Université de Mayence, la manipulation inaperçue du document est un jeu d'enfant pour les attaquants. Simon Rohlmann, Vladislav Mladenov, Christian Mainka, Daniel Hirschberger et Jörg Schwenk présenteront l'article sur leur travail de recherche "Every Signature is Broken: On the Insecurity of Microsoft Office's OOXML Signatures" lors de la célèbre conférence sur la sécurité informatique "Usenix Security Symposium". lieu du 9 au 11 août 2023 en Californie, USA.

Aucune intégrité fiable des documents

"Le but d'une signature numérique est de confirmer l'intégrité d'un document", explique Simon Rohlmann, qui travaille maintenant à l'Université des sciences appliquées de Mayence. A cet effet, d'une part, une signature est générée sur la base d'algorithmes à clé publique avec une clé privée, qui peut être vérifiée d'autre part à l'aide d'une clé publique. La personne qui souhaite envoyer le document peut ainsi le protéger des influences extérieures ultérieures tout en le rendant accessible aux autres. Grâce au procédé cryptographique sécurisé, la personne qui le reçoit peut également être sûre que le contenu du document est valide.

Cependant, les scientifiques ont découvert une vulnérabilité qui permet aux documents dans Office Open XML (OOXML) de Microsoft d'être facilement manipulés : « Nous avons reconnu que les documents ne sont que partiellement signés. Par exemple, vous pouvez ajouter du nouveau contenu ou masquer du contenu signé sans que personne ne s'en aperçoive », explique Simon Rohlmann.

Cinq possibilités d'attaque – Microsoft informe

Les scientifiques ont trouvé un total de cinq options d'attaque possibles en raison de divergences structurelles dans le système Office : Les développeurs de la norme OOXML ont apparemment décidé de ne signer que des parties du paquet de documents, selon le scientifique. « Cela rend la signature numérique sur ces documents pratiquement sans valeur. Par exemple, un attaquant pourrait utiliser des documents signés pour faire apparaître des attaques basées sur l'ingénierie sociale comme particulièrement fiables car le document contient une signature valide d'un responsable », résume Simon Rohlmann.

Les formats de fichiers basés sur XML qui sont concernés par cela sont utilisés par Microsoft depuis 2007. Les utilisateurs les reconnaissent généralement par le suffixe -X dans le nom du fichier ; fichier.docx ou fichier.xlsx. Leur principal avantage est qu'ils nécessitent peu d'espace de stockage grâce à la technologie de compression et, contrairement à leurs prédécesseurs, devraient en fait offrir plus de sécurité.

Seules quatre vulnérabilités sont corrigées

Lorsque les scientifiques ont découvert les failles de sécurité pour la première fois en 2022, ils en ont immédiatement informé Microsoft et l'autorité de normalisation responsable. Cependant, la société n'a pas immédiatement éliminé le problème, malgré les contacts répétés des chercheurs.

Depuis le mois dernier, une seule des cinq options d'attaque, l'attaque Universal Signature Forgery (USF), est possible dans la version commerciale de Microsoft Office 2021 (Version 2305 (Build 16501.20210)) ; toutes les autres ont été corrigées. "Les attaques n'ont pas encore été corrigées dans la dernière version LTSC de Microsoft Office 2021 (Version 2108 (Build 14332.20517))", déclare Rohlmann (en date du vendredi 16.6.2023 juin XNUMX).

L'idée de rechercher cette vulnérabilité est basée sur le succès d'un autre travail scientifique que l'équipe de la Chaire de sécurité des réseaux et des données a publié en 2019 : Ici, les scientifiques de Bochum ont pu prouver pour la première fois que le contournement des signatures numériques dans les documents PDF n'est pas possible pour de nombreuses applications a été remarqué. Depuis, les chercheurs se consacrent régulièrement à l'examen des signatures, de plus en plus répandues dans la vie professionnelle ou dans un cadre officiel. Cependant, Simon Rohlmann ne peut pas estimer exactement dans quelle mesure la gamme de signatures Microsoft Office est utilisée dans ce domaine.

Les chercheurs ont également publié un livre blanc correspondant sur la vulnérabilité.

Directement au livre blanc sur Usenix.org

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus