Windows Tips & News

Une vulnérabilité permet d'exécuter une recherche Windows à partir de fichiers MS Office sans interaction de l'utilisateur

Il existe une nouvelle vulnérabilité zero-day dans Windows Search qui permet d'ouvrir une fenêtre de recherche malformée avec des exécutables de logiciels malveillants hébergés à distance. L'utilisateur n'a qu'à ouvrir un document Word spécialement formé, et la recherche s'ouvrira automatiquement.

Sous Windows, les applications et même les liens HTML peuvent inclure des références "search-ms" pour ouvrir des recherches personnalisées. Une recherche personnalisée peut ressembler à ceci :

search-ms: query=proc&crumb=location: %5C%5Clive.sysinternals.com&displayname=Recherche%20Sysinternals

En exécutant une telle ligne depuis la boîte de dialogue "Exécuter" (Win + R), vous verrez quelque chose comme ceci :

La Afficher un nom variable définit le titre de la recherche, et miette définit l'emplacement de recherche des fichiers. De cette façon, Windows Search prend en charge la recherche de fichiers sur des emplacements distants, tels que des partages réseau montés, en plus de l'index de recherche stocké localement. En définissant un titre personnalisé, un attaquant peut tromper l'utilisateur et lui faire croire qu'il recherche des fichiers sur une ressource légitime.

Cependant, il est difficile d'inciter l'utilisateur à ouvrir une telle recherche. Lorsque vous cliquez sur un lien search-ms, par exemple sur une page Web, le navigateur affiche un avertissement supplémentaire, vous pouvez donc simplement annuler son ouverture.

Mais dans le cas de Word, la recherche s'ouvrira automatiquement.

Une nouvelle faille dans Microsoft Office OLEObject permet de contourner la vue protégée et de lancer des gestionnaires de protocole URI sans interaction de l'utilisateur, y compris Windows Search. La démo suivante de @hackerfantastic montre un document Word qui ouvre automatiquement une fenêtre de recherche Windows et se connecte à une SMB distante.

Microsoft Office search-ms: exploitation du gestionnaire d'URI, nécessite une interaction de l'utilisateur. Non patché. pic.twitter.com/iYbZNtMpnx

— hackerfantastic.crypto (@hackerfantastic) 1 juin 2022

Et la même chose fonctionne également pour les fichiers RTF.

Atténuation de la vulnérabilité

Avant que Microsoft ne publie un correctif pour cette vulnérabilité, l'utilisateur peut simplement désinscrire le protocole de recherche. Voici les étapes.

  1. Ouvert Invite de commande en tant qu'administrateur.
  2. Émettez la commande reg export HKEY_CLASSES_ROOT\search-ms "%userprofile%\Desktop\search-ms.reg". Corrigez le chemin vers le REG si nécessaire.
  3. Exécutez la commande reg supprimer HKEY_CLASSES_ROOT\search-ms /f. Cela supprimera les entrées d'enregistrement du protocole search-ms du registre.

Microsoft est conscient des problèmes de protocole et est travailler sur un correctif. En outre, une bonne chose que l'entreprise peut faire est de rendre impossible le lancement de gestionnaires d'URI dans Microsoft Office sans interaction de l'utilisateur.

Passant par ordinateur qui bipe

Si vous aimez cet article, partagez-le en utilisant les boutons ci-dessous. Cela ne vous demandera pas grand-chose, mais cela nous aidera à grandir. Merci pour votre aide!

Redstone 2 deviendra Windows 10 version 1703, attendu en mars 2017

Redstone 2 deviendra Windows 10 version 1703, attendu en mars 2017

CONSEILLÉ: Cliquez ici pour résoudre les problèmes de Windows et optimiser les performances du sy...

Lire la suite

Comment reporter la mise à niveau vers la mise à jour anniversaire de Windows 10

Comment reporter la mise à niveau vers la mise à jour anniversaire de Windows 10

CONSEILLÉ: Cliquez ici pour résoudre les problèmes de Windows et optimiser les performances du sy...

Lire la suite

Vivaldi obtient le mode lecteur, similaire à Firefox

Vivaldi obtient le mode lecteur, similaire à Firefox

CONSEILLÉ: Cliquez ici pour résoudre les problèmes de Windows et optimiser les performances du sy...

Lire la suite