Qu’est-ce que la Microsoft Word CVE-2023-21716 ?
Un exploit Proof-of-Concept a été mis en ligne pour une vulnérabilité CVE-2023-21716 affectant Microsoft Word qui permet à un attaquant d’effectuer une exécution de code à distance. Cette vulnérabilité a été découverte l’année dernière par le chercheur en sécurité Joshua Drake dans la bibliothèque wwlib.dll et a été corrigée par Microsoft lors de la sortie du Patch Tuesday de Février 2023. Plusieurs produits de chez Microsoft, à savoir Office et SharePoint sont affectés.
La vulnérabilité hérite d’un score CVSS de 9,8 sur 10, car elle est relativement simple à exploiter, qui plus est à distance et sans interaction de l’utilisateur. Un attaquant non authentifié peut envoyer un e-mail malveillant contenant une charge utile RTF pour exécuter des commandes dans l’application qui sert à ouvrir le fichier malveillant. Si l’attaque réussie, le pirate peut exécuter une commande avec le même niveau de privilèges que l’utilisateur qui a ouvert ou prévisualisé le document RTF.
Cette vulnérabilité vous inquiète ?
Contactez-nous dès aujourd'hui.
Contactez nos experts en cybersécuritéDémonstration vidéo de la CVE-2023-21716
CVE-2023-23397 from Vulcan Cyber on YouTube.
Comment éviter d’être impacté par la Microsoft Word CVE-2023-21716 ?
Pour se protéger contre cette vulnérabilité, la solution la plus évidente est d’installer les dernières mises à jour pour le pack Microsoft Office. Sinon, Microsoft propose de bloquer la prise en charge des documents au format RTF au sein de Microsoft Word en utilisant la politique de blocage des fichiers Microsoft Office pour empêcher Office d’ouvrir des documents RTF provenant de sources inconnues ou non fiables.
N’hésitez-pas à contacter nos experts pour patcher rapidement cette vulnérabilité sur l’ensemble de vos postes.
Sources :