{"id":20895,"date":"2023-08-18T16:45:54","date_gmt":"2023-08-18T14:45:54","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20895"},"modified":"2023-08-18T16:45:54","modified_gmt":"2023-08-18T14:45:54","slug":"cve-2017-11882-exploitation-on-the-rise","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cve-2017-11882-exploitation-on-the-rise\/20895\/","title":{"rendered":"CVE-2017-11882 : exploit\u00e9e pendant cinq ans"},"content":{"rendered":"<p>Nous ne cessons d\u2019insister sur l\u2019importance d\u2019installer rapidement les correctifs des vuln\u00e9rabilit\u00e9s des programmes (syst\u00e8me d\u2019exploitation, navigateur et applications de bureau) qui peuvent souvent \u00eatre exploit\u00e9es pour lancer des attaques informatiques. Voici un exemple qui illustre \u00e0 la perfection cette id\u00e9e\u00a0: selon <a href=\"https:\/\/securelist.com\/it-threat-evolution-q1-2023-pc-statistics\/109917\/\" target=\"_blank\" rel=\"nofollow noopener\">nos statistiques relatives aux vuln\u00e9rabilit\u00e9s<\/a>, la faille <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/fr-fr\/vulnerability\/CVE-2017-11882\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2017-11882<\/a>, qui se trouve dans Microsoft Office, est celle qui a \u00e9t\u00e9 le plus souvent exploit\u00e9e lors d\u2019attaques qui ont touch\u00e9 nos clients et elle est toujours populaire aupr\u00e8s des cybercriminels. Tout cela malgr\u00e9 le fait que la mise \u00e0 jour de cette vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 publi\u00e9e en <strong>novembre 2017<\/strong>\u00a0! Cette notori\u00e9t\u00e9 durable n\u2019a qu\u2019une seule explication\u00a0: certains utilisateurs n\u2019ont pas install\u00e9 les correctifs de Microsoft Office depuis plus de cinq ans.<\/p>\n<h2>Qu\u2019est-ce que la vuln\u00e9rabilit\u00e9 CVE-2017-11882 ?<\/h2>\n<p>CVE-2017-11882 est une vuln\u00e9rabilit\u00e9 d\u2019ex\u00e9cution de code \u00e0 distance qui se trouve dans l\u2019\u00e9diteur d\u2019\u00e9quations de Microsoft Office et qui est associ\u00e9e \u00e0 l\u2019\u00e9chec du traitement des objets en m\u00e9moire. Pour exploiter cette vuln\u00e9rabilit\u00e9, le cybercriminel doit cr\u00e9er un fichier malveillant et convaincre la victime de l\u2019ouvrir. Ce fichier est g\u00e9n\u00e9ralement envoy\u00e9 par e-mail ou h\u00e9berg\u00e9 sur un site compromis.<\/p>\n<p>L\u2019exploitation r\u00e9ussie de la vuln\u00e9rabilit\u00e9 CVE-2017-11882 permet au cybercriminel d\u2019ex\u00e9cuter un code arbitraire avec les privil\u00e8ges de l\u2019utilisateur qui a ouvert le fichier malveillant. Si la victime est connect\u00e9e avec des privil\u00e8ges d\u2019administrateur, le cybercriminel peut prendre le contr\u00f4le du syst\u00e8me affect\u00e9. Il peut alors installer des programmes, afficher, modifier ou supprimer des donn\u00e9es, ou cr\u00e9er de nouveaux comptes.<\/p>\n<p>Fin 2017, lorsque les renseignements relatifs \u00e0 cette vuln\u00e9rabilit\u00e9 ont \u00e9t\u00e9 publi\u00e9s pour la premi\u00e8re fois, personne n\u2019essayait de l\u2019exploiter. Pourtant, une semaine apr\u00e8s, une preuve de concept est apparue sur Internet et les <a href=\"https:\/\/www.kaspersky.fr\/blog\/ms-office-vulnerabilities-sas-2019-2\/11601\/\" target=\"_blank\" rel=\"nofollow noopener\">attaques qui exploitaient CVE-2017-11882<\/a> ont d\u00e9but\u00e9 quelques jours plus tard.<\/p>\n<p>En 2018, elle \u00e9tait devenue l\u2019une des vuln\u00e9rabilit\u00e9s de Microsoft Office les plus exploit\u00e9es. En 2020, lors de la pand\u00e9mie de Covid-19, la vuln\u00e9rabilit\u00e9 CVE-2017-11882 a \u00e9t\u00e9 activement utilis\u00e9e pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/coronavirus-corporate-phishing\/14556\/\" target=\"_blank\" rel=\"nofollow noopener\">envoyer des messages malveillants<\/a> qui se servaient des retards de livraison caus\u00e9es par les restrictions sanitaires comme excuse.<\/p>\n<h2>Comment vous prot\u00e9ger<\/h2>\n<p>\u00c9videmment, CVE-2017-11882 n\u2019est pas la seule vuln\u00e9rabilit\u00e9 utilis\u00e9e pendant des ann\u00e9es pour lancer des attaques. Ce n\u2019est pas non plus la plus dangereuse. D\u2019ailleurs, \u00e9tonnamment, malgr\u00e9 sa popularit\u00e9 relative (on en a beaucoup parl\u00e9 en 2017), la disponibilit\u00e9 de mises \u00e0 jour et le lancement des nouvelles versions de MS Office, il semblerait que certaines personnes utilisent encore les versions vuln\u00e9rables de cette suite bureautique.<\/p>\n<p>Nous recommandons avant tout aux entreprises qui utilisent Microsoft Office de s\u2019assurer qu\u2019elles ont install\u00e9 la version corrig\u00e9e de la suite bureautique. Il est aussi conseill\u00e9 de surveiller la sortie de nouveaux correctifs de s\u00e9curit\u00e9 et d\u2019installer les mises \u00e0 jour d\u00e8s que possible. Les autres conseils sont assez basiques\u00a0:<\/p>\n<ul>\n<li>\u00c9vitez d\u2019avoir des privil\u00e8ges d\u2019administrateur lorsque vous travaillez avec des documents Office.<\/li>\n<li>N\u2019ouvrez pas les documents envoy\u00e9s par une personne inconnue ou re\u00e7us sans raison valable.<\/li>\n<li>Installez des solutions de s\u00e9curit\u00e9 qui peuvent emp\u00eacher l\u2019exploitation des vuln\u00e9rabilit\u00e9s.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a> d\u00e9tecte et bloque les tentatives d\u2019exploitation des vuln\u00e9rabilit\u00e9s connues, dont celle-ci, et encore inconnues.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Il semblerait que certaines entreprises n\u2019aient pas encore install\u00e9 les correctifs de Microsoft Office pourtant publi\u00e9s il y a 5 ans. <\/p>\n","protected":false},"author":2698,"featured_media":20896,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[3483,322,23],"class_list":{"0":"post-20895","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-office","10":"tag-vulnerabilites","11":"tag-windows"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2017-11882-exploitation-on-the-rise\/20895\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2017-11882-exploitation-on-the-rise\/26061\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2017-11882-exploitation-on-the-rise\/21515\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2017-11882-exploitation-on-the-rise\/28757\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2017-11882-exploitation-on-the-rise\/26372\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2017-11882-exploitation-on-the-rise\/26577\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2017-11882-exploitation-on-the-rise\/29059\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2017-11882-exploitation-on-the-rise\/35757\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2017-11882-exploitation-on-the-rise\/48768\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2017-11882-exploitation-on-the-rise\/21609\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2017-11882-exploitation-on-the-rise\/26549\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2017-11882-exploitation-on-the-rise\/32361\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2017-11882-exploitation-on-the-rise\/32028\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20895","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20895"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20895\/revisions"}],"predecessor-version":[{"id":20898,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20895\/revisions\/20898"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20896"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20895"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20895"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20895"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}