{"id":5087,"date":"2015-12-17T13:47:34","date_gmt":"2015-12-17T13:47:34","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5087"},"modified":"2019-11-22T09:14:19","modified_gmt":"2019-11-22T09:14:19","slug":"badwinmail","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/badwinmail\/5087\/","title":{"rendered":"Comment votre PC peut \u00eatre infect\u00e9 par un seul e-mail non lu ?"},"content":{"rendered":"<p>Nous vous le r\u00e9p\u00e9tons sans cesse : ne cliquez jamais sur des liens suspicieux, n\u2019ouvrez jamais de fichiers de sources inconnues et effacez toujours les e-mails d\u2019exp\u00e9diteurs que vous ne con-naissez pas. M\u00eame si tous ces conseils sont bons, ils ne vous serviront \u00e0 rien si vous utilisez Outlook, car ils ne vous prot\u00e9geront pas de la vuln\u00e9rabilit\u00e9 BadWinmail. Vous n\u2019avez pas besoin de cliquer ou d\u2019ouvrir quelque chose d\u2019infect\u00e9. Vous recevez un e-mail\u2026 et c\u2019est tout. En fait, il n\u2019est m\u00eame pas n\u00e9cessaire d\u2019ouvrir le mail.<\/p>\n<h3>Comment est-ce possible ?<\/h3>\n<p>Si vous connaissez Microsoft Office, vous savez probablement que des objets peuvent \u00eatre in-t\u00e9gr\u00e9s \u00e0 des fichiers MS Office. Bien s\u00fbr, ce n\u2019est pas le cas de n\u2019importe quel objet, mais la liste est assez longue. Cela s\u2019appelle la technologie OLE (Object Linking and Embedding, incrustation et connexion d\u2019objet).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Logo for <a href=\"https:\/\/twitter.com\/hashtag\/BadWinMail?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BadWinMail<\/a> ? <a href=\"https:\/\/t.co\/gP45Iq3ShE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gP45Iq3ShE<\/a><\/p>\n<p>\u2014 Erlend Oftedal (@webtonull) <a href=\"https:\/\/twitter.com\/webtonull\/status\/677109696789143552?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En fait, cette technologie fonctionne non seulement sur DOC, XLS et cetera, mais aussi sur Ou-tlook. Et la liste des objets mentionn\u00e9s ci-dessous contient, en plus de formats MS Office g\u00e9n\u00e9-riques, des choses sympas comme les projets Adobe Flash.<\/p>\n<p>Savez-vous pourquoi les cybercriminels adorent tellement Flash ? Parce que Flash comporte <a href=\"https:\/\/threatpost.com\/massive-adobe-flash-update-patches-79-vulnerabilities\/115598\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">beaucoup de vuln\u00e9rabilit\u00e9s<\/a>. Certains de ces bogues jour z\u00e9ro, ce qui signi-fie qu\u2019ils ne sont pas corrig\u00e9s. Ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9s pour faire des choses que votre PC <a href=\"https:\/\/www.kaspersky.fr\/blog\/exploits-problem-explanation\/4741\/\" target=\"_blank\" rel=\"noopener\">n\u2019appr\u00e9ciera certainement pas<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Adobe Patches 23 Critical Vulnerabilities in Flash Player: <a href=\"https:\/\/t.co\/ON2iKYKk5f\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ON2iKYKk5f<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/29dRbc5KTI\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/29dRbc5KTI<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646012750804709376?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>C\u2019est un probl\u00e8me tr\u00e8s connu et, pour lutter contre celui-ci, de nombreux d\u00e9veloppeurs utilisent la m\u00eame m\u00e9thode simple : ils n\u2019autorisent le continu Flash \u00e0 fonctionner dans leurs logiciels (par exemple les navigateurs) que dans ce qu\u2019on appelle des \u00a0\u00bb bacs \u00e0 sable \u00ab\u00a0. Le code malveillant peut faire ce qu\u2019il veut dans ces bacs \u00e0 sable, m\u00eame lancer une cyberapocalypse !<\/p>\n<p>L\u2019id\u00e9e c\u2019est qu\u2019il ne puisse pas s\u2019\u00e9chapper du bac \u00e0 sable et ne puisse donc rien affecter hors de celui-ci pour que vos fichiers ne soient pas corrompus. Cette m\u00e9thode est tout du moins con\u00e7ue ainsi ; parfois, le truc ne marche pas, mais c\u2019est encore une autre histoire. Le cas qui nous occupe n\u2019a rien \u00e0 voir avec cela.<\/p>\n<p>Vous attendez la suite pour comprendre quelle est la vuln\u00e9rabilit\u00e9 d\u2019Outlook ? C\u2019est parti ! En fait, Outlook n\u2019utilise pas ce type de bacs \u00e0 sable pour les objets potentiellement dangereux et ex\u00e9cute tout en mode normal. Cela signifie que le code malveillant des objets int\u00e9gr\u00e9s peut agir comme n\u2019importe quel autre logiciel install\u00e9 sur votre PC.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Qu\u2019est-ce que la vuln\u00e9rabilit\u00e9 #BadWinmail et pourquoi est-elle dangereuse ?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FCU55&amp;text=Qu%26rsquo%3Best-ce+que+la+vuln%C3%A9rabilit%C3%A9+%23BadWinmail+et+pourquoi+est-elle+dangereuse+%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Et il n\u2019y a pas que cela ! Outlook est si obligeant qu\u2019il ouvre l\u2019e-mail le plus r\u00e9cent avant que vous ne le fassiez ! Ainsi, si un e-mail malveillant avec un programme BadWinmail est le dernier e-mail \u00e0 \u00eatre arriv\u00e9 dans votre bo\u00eete de r\u00e9ception, il est ex\u00e9cut\u00e9 imm\u00e9diatement lorsque vous d\u00e9marrez Outlook.<\/p>\n<p>Le chercheur en s\u00e9curit\u00e9 <a href=\"https:\/\/twitter.com\/haifeili\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Haifei Li<\/a>, qui a d\u00e9couvert le bug, a cr\u00e9\u00e9 des preuves du concept d\u2019une attaque possible qui exploiterait la vuln\u00e9rabilit\u00e9 BadWinmail, comme il l\u2019a appel\u00e9e. Il le d\u00e9crit avec des mots \u00e9tonnamment simples <a href=\"https:\/\/sites.google.com\/site\/zerodayresearch\/BadWinmail.pdf\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">dans sa recherche<\/a>.<\/p>\n<p>Il a m\u00eame cr\u00e9\u00e9 cette vid\u00e9o relativement courte qui explique parfaitement l\u2019id\u00e9e centrale du fonc-tionnement de cette vuln\u00e9rabilit\u00e9.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"sv\" dir=\"ltr\">Special Report: <a href=\"https:\/\/twitter.com\/hashtag\/BadWinmail?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BadWinmail<\/a> \u2013 The \"Enterprise Killer\" Attack Vector in <a href=\"https:\/\/twitter.com\/hashtag\/Microsoft?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Microsoft<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Outlook?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Outlook<\/a><a href=\"https:\/\/t.co\/pOTNIh6bQs\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/pOTNIh6bQs<\/a>. <a href=\"https:\/\/t.co\/BaDEBZXCSm\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/BaDEBZXCSm<\/a>.<\/p>\n<p>\u2014 Haifei Li (@HaifeiLi) <a href=\"https:\/\/twitter.com\/HaifeiLi\/status\/676794079410192385?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Pour comprendre \u00e0 quel point cela peut \u00eatre nocif, imaginez qu\u2019un criminel, au lieu d\u2019ouvrir l\u2019innocente application de Calculatrice, ex\u00e9cute un <a href=\"https:\/\/www.kaspersky.fr\/blog\/10-ways-ransomwares\/5078\/\" target=\"_blank\" rel=\"noopener noreferrer\">ransomware<\/a> sur votre PC.<\/p>\n<p>La bonne nouvelle, c\u2019est que Haifei Li a signal\u00e9 ce bug \u00e0 Microsoft, et que la soci\u00e9t\u00e9 a r\u00e9solu ce probl\u00e8me le 8 d\u00e9cembre. La mauvaise, c\u2019est que les personnes qui n\u2019ont pas l\u2019habitude de mettre \u00e0 jour leur logiciel r\u00e9guli\u00e8rement ont encore cette vuln\u00e9rabilit\u00e9. Et certains d\u2019entre eux la garderont pendant des semaines, des mois ou m\u00eame des ann\u00e9es.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/IT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IT<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Tip?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Tip<\/a> Disable the \u201cremind me later\u201d button to ensure critical updates installed <a href=\"https:\/\/t.co\/jVKXcJ1vWm\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/jVKXcJ1vWm<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/KNnlnjk0Ej\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/KNnlnjk0Ej<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/662060641071579136?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 5, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Maintenant que le rapport a \u00e9t\u00e9 publi\u00e9 pour le grand public, de nombreux cybercriminels vont essayer d\u2019utiliser cette vuln\u00e9rabilit\u00e9 pour infecter des milliers, voir des millions de PC. Si vous vous \u00eates un jour demand\u00e9 pourquoi il est si important de toujours mettre vos logiciels \u00e0 jour imm\u00e9diatement et d\u2019utiliser <a href=\"http:\/\/boutique.kaspersky.fr\/telecharger_gratuitement_kaspersky_total_security__multidevice.html?typnews=FR_facebook_puretrial\" target=\"_blank\" rel=\"noopener nofollow\">un logiciel de s\u00e9curit\u00e9<\/a>, je crois que vous avez d\u00e9-sormais la r\u00e9ponse \u00e0 cette question.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Saviez-vous que votre PC peut \u00eatre infect\u00e9 par un seul e-mail que vous n&rsquo;avez m\u00eame pas vraiment lu ?<\/p>\n","protected":false},"author":421,"featured_media":5088,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[310,581,1276,31,1275,1277,322,1274],"class_list":{"0":"post-5087","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-adobe","9":"tag-flash","10":"tag-jour-zero","11":"tag-microsoft","12":"tag-outlook","13":"tag-vers","14":"tag-vulnerabilites","15":"tag-winmail"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/badwinmail\/5087\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/adobe\/","name":"Adobe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5087"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5087\/revisions"}],"predecessor-version":[{"id":13065,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5087\/revisions\/13065"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5088"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}