{"id":16727,"date":"2021-04-12T13:48:56","date_gmt":"2021-04-12T13:48:56","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16727"},"modified":"2021-04-12T13:48:56","modified_gmt":"2021-04-12T13:48:56","slug":"is-txt-file-safe","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/is-txt-file-safe\/16727\/","title":{"rendered":"Les fichiers texte sont-ils sans danger ?"},"content":{"rendered":"<p>Les employ\u00e9s qui re\u00e7oivent des e-mails externes obtiennent g\u00e9n\u00e9ralement des informations indiquant quels fichiers sont potentiellement dangereux. Par exemple, les fichiers EXE sont par d\u00e9faut consid\u00e9r\u00e9s comme dangereux, tout comme les fichiers DOCX et XLSX qui peuvent contenir des macros malveillantes. En revanche, les fichiers texte sont souvent consid\u00e9r\u00e9s comme inoffensifs par nature car ils ne peuvent contenir que du texte pur. Mais ce n\u2019est pas toujours le cas.<\/p>\n<p>Des chercheurs ont trouv\u00e9 un moyen d\u2019exploiter une vuln\u00e9rabilit\u00e9 (maintenant corrig\u00e9e) dans ce format, et il pourrait y en avoir d\u2019autres. Le format du fichier n\u2019est en r\u00e9alit\u00e9 pas le probl\u00e8me, mais la mani\u00e8re dont les programmes supportent les fichiers TXT l\u2019est.<\/p>\n<h2>Vuln\u00e9rabilit\u00e9 CVE-2019-8761 dans macOS<\/h2>\n<p>Le chercheur Paulos Yibelo <a href=\"https:\/\/www.paulosyibelo.com\/2021\/04\/this-man-thought-opening-txt-file-is.html\" target=\"_blank\" rel=\"noopener nofollow\">a observ\u00e9<\/a> une curieuse fa\u00e7on d\u2019attaquer les ordinateurs sous macOS via les fichiers texte. Comme toute autre solution de s\u00e9curit\u00e9, Gatekeeper, le syst\u00e8me de s\u00e9curit\u00e9 int\u00e9gr\u00e9 dans macOS consid\u00e8re les fichiers texte comme \u00e9tant sans danger. Les utilisateurs peuvent les t\u00e9l\u00e9charger et les ouvrir gr\u00e2ce \u00e0 TextEdit qui est int\u00e9gr\u00e9 dans l\u2019appareil sans plus de v\u00e9rifications.<\/p>\n<p>Cependant, il s\u2019av\u00e8re que TextEdit est plus sophistiqu\u00e9 que le Bloc-Notes de Microsoft Windows. Il a plus de fonctionnalit\u00e9s\u00a0: mettre le texte en gras, changer la couleur de la police, et bien plus. Afin de pouvoir r\u00e9aliser la t\u00e2che, et comme le format TXT n\u2019est pas con\u00e7u pour stocker les informations de style, TextEdit prend en charge les informations techniques suppl\u00e9mentaires. Par exemple, si un fichier commence par &lt;!DOCTYPE HTML&gt;&lt;html&gt;&lt;head&gt;&lt;\/head&gt;&lt;body&gt;, TextEdit commence \u00e0 traiter les balises HTML m\u00eame avec un fichier dont l\u2019extension est .txt.<\/p>\n<p>Principalement, l\u2019\u00e9criture du code HTML dans un fichier texte qui commence ainsi force TextEdit \u00e0 traiter le code ou bien seulement une partie du code.<\/p>\n<h2>Des attaques via les fichiers texte peuvent avoir lieu<\/h2>\n<p>Apr\u00e8s avoir examin\u00e9 attentivement toutes les possibilit\u00e9s que peuvent avoir les hackers en utilisant cette m\u00e9thode, Yibelo a conclu que les vuln\u00e9rabilit\u00e9s facilitent\u00a0:<\/p>\n<ul>\n<li>Les attaques par d\u00e9ni de service (DoS). Gatekeeper n\u2019emp\u00eache pas l\u2019ouverture des fichiers locaux \u00e0 partir d\u2019un objet ayant l\u2019extension TXT. Par cons\u00e9quent, le fait d\u2019ouvrir un fichier texte malveillant peut surcharger un ordinateur en utilisant par exemple le code HTML pour acc\u00e9der au fichier <a href=\"https:\/\/fr.wikipedia.org\/wiki\/dev\/zero\" target=\"_blank\" rel=\"noopener nofollow\">\/dev\/zero<\/a>, qui est une source infinie de caract\u00e8res null.<\/li>\n<li>L\u2019identification de la vraie adresse IP de l\u2019utilisateur. Le code pr\u00e9sent dans le fichier texte peut faire appel \u00e0 AutoFS, un programme standard qui permet de monter un syst\u00e8me de fichiers et qui peut donner acc\u00e8s \u00e0 un lecteur externe. Bien que l\u2019action soit inoffensive en soi, le processus de montage informatique oblige le noyau du syst\u00e8me \u00e0 envoyer une requ\u00eate TCP, m\u00eame si l\u2019utilisateur travaille derri\u00e8re un serveur proxy, et le cr\u00e9ateur du fichier texte malveillant peut conna\u00eetre l\u2019heure exacte \u00e0 laquelle il a \u00e9t\u00e9 ouvert et entrer la vraie adresse IP.<\/li>\n<li>Le vol de fichiers. Des fichiers entiers peuvent \u00eatre plac\u00e9s dans un document en format texte contenant la balise &lt;iframedoc&gt;. Par cons\u00e9quent, le fichier texte malveillant peut obtenir l\u2019acc\u00e8s \u00e0 n\u2019importe quel fichier pr\u00e9sent sur l\u2019ordinateur de la victime et \u00e0 son contenu pour l\u2019envoyer ensuite en utilisant une attaque de balisage. Il suffit juste que l\u2019utilisateur ouvre le fichier.<\/li>\n<\/ul>\n<p>La vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 signal\u00e9e \u00e0 Apple en d\u00e9cembre 2019 et a \u00e9t\u00e9 nomm\u00e9e <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-8761\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-8761<\/a>. <a href=\"https:\/\/www.paulosyibelo.com\/2021\/04\/this-man-thought-opening-txt-file-is.html\" target=\"_blank\" rel=\"noopener nofollow\">L\u2019article de Paulos Yibelo<\/a> fournit plus d\u2019informations \u00e0 propos de l\u2019exploit de la vuln\u00e9rabilit\u00e9.<\/p>\n<h2>Comment se prot\u00e9ger<\/h2>\n<p>Une mise \u00e0 jour de 2020 a corrig\u00e9 la vuln\u00e9rabilit\u00e9 <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-8761\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-8761<\/a>, mais cela ne garantit pas que des bugs li\u00e9s au format TXT ne se cachent pas dans le logiciel. Il peut y en avoir d\u2019autres que personne n\u2019a r\u00e9ussi \u00e0 exploiter \u2013 pour le moment. Donc, la bonne r\u00e9ponse \u00e0 la question \u00ab\u00a0Ce fichier au format texte est-il sans danger ?\u00a0\u00bb serait : \u00ab\u00a0Oui, pour l\u2019instant. Mais restez vigilent\u00a0\u00bb.<\/p>\n<p>Par cons\u00e9quent, nous recommandons de <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">former tous les employ\u00e9s<\/a> \u00e0 traiter n\u2019importe quel fichier comme s\u2019il repr\u00e9sentait une menace potentielle, m\u00eame s\u2019il a l\u2019air inoffensif.<\/p>\n<p>N\u00e9anmoins, donner le contr\u00f4le de tous les flux d\u2019information sortants de l\u2019entreprise \u00e0 <strong><a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/managed-detection-and-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">un SOC externe<\/a><\/strong> ou interne peut \u00eatre une bonne id\u00e9e.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Les fichiers avec l\u2019extension TXT sont g\u00e9n\u00e9ralement consid\u00e9r\u00e9s comme \u00e9tant sans danger. Mais le sont-ils vraiment ?<\/p>\n","protected":false},"author":2581,"featured_media":16728,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[599,4119,4118,322],"class_list":{"0":"post-16727","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-macos","10":"tag-texte","11":"tag-txt","12":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/is-txt-file-safe\/16727\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/is-txt-file-safe\/22708\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/is-txt-file-safe\/18189\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/is-txt-file-safe\/24519\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/is-txt-file-safe\/22557\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/is-txt-file-safe\/21597\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/is-txt-file-safe\/25049\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/is-txt-file-safe\/24330\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/is-txt-file-safe\/30455\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/is-txt-file-safe\/9512\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/is-txt-file-safe\/39256\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/is-txt-file-safe\/17296\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/is-txt-file-safe\/14662\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/is-txt-file-safe\/26504\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/is-txt-file-safe\/30449\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/is-txt-file-safe\/26893\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/is-txt-file-safe\/23735\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/is-txt-file-safe\/29081\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/is-txt-file-safe\/28879\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16727","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16727"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16727\/revisions"}],"predecessor-version":[{"id":16731,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16727\/revisions\/16731"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16728"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16727"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16727"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16727"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}