Utilisateurs de Microsoft Word: surveillez les fichiers RTF

Anonim

Si vous recevez un fichier RTF de quelqu'un dans votre courrier électronique, ne l'ouvrez pas. Ne même pas regarder.

Cela faisait partie d'un avertissement récemment lancé par Microsoft aux utilisateurs des versions prises en charge de Microsoft Word. La société dit que les pirates ont trouvé une vulnérabilité dans le système. L'ouverture de documents RTF (en abrégé Rich Text Format), voire leur prévisualisation, pourrait corrompre votre ordinateur et l'intégrer à un réseau de piratage plus important. Microsoft affirme qu’à ce jour, il n’est au courant que des attaques ciblées contre les utilisateurs de Microsoft Word 2010.

$config[code] not found

Dans un poste officiel dans le TechCenter sur la sécurité de Microsoft, la société a averti:

«Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur ouvrait un fichier RTF spécialement conçu à l’aide d’une version affectée de Microsoft Word, prévisualisait ou ouvrait un message électronique RTF spécialement conçu dans Microsoft Outlook tout en utilisant Microsoft Word comme afficheur de courrier électronique. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur actuel. "

Microsoft sait que des attaques sont en cours, mais n'a pas encore de solution permanente. La société a déclaré que les utilisateurs devraient éviter d’ouvrir les fichiers RTF jusqu’à ce qu’un correctif de cette vulnérabilité soit disponible. Il existe un moyen d’obtenir au moins une vue limitée de ces fichiers si cela est absolument nécessaire. Microsoft a récemment décrit une «solution de contournement» sur son blog sur la recherche sur la sécurité et la défense (image ci-dessus).

Mais la société prévient que l’ouverture, voire la prévisualisation, de fichiers RTF corrompus peut avoir des conséquences désastreuses. Un rapport de Business Insider avertit que l'ouverture d'un fichier piégé pourrait permettre aux pirates de contrôler votre ordinateur. Une fois sous le contrôle d’un pirate informatique, l’ordinateur peut être utilisé pour envoyer du spam ou même dans le cadre d’une opération de fraude en ligne.

5 commentaires ▼