La firme de Redmond émet un avis de sécurité pour prévenir de l'exploitation active d'une vulnérabilité affectant Windows. Toutes les versions sont concernées à l'exception du vieux Windows Server 2003. Microsoft fait état d'un nombre limité d'attaques ciblées qui tentent d'exploiter la vulnérabilité via PowerPoint.

La vulnérabilité permet une exploitation de code à distance si un utilisateur ouvre un fichier Office qui contient un objet OLE - Object Linking and Embedding - infecté. L'attaquant peut alors bénéficier des mêmes droits que l'utilisateur pris pour cible, et donc un sérieux risque s'il a ouvert une session avec des privilèges d'administrateur.

SandWorm Il y a comme un air de déjà-vu avec cette vulnérabilité. À l'occasion de son Patch Tuesday d'octobre, la mise à jour MS14-060 semblait avoir corrigé la même chose en réaction à la campagne de cyberespionnage et la vulnérabilité SandWorm. Le fait est que ce patch a pu être contourné par un nouvel exploit.

" Au cours de notre enquête, nous avons constaté que le correctif officiel de Microsoft n'est pas assez robuste ", écrit Haifei Li de l'équipe de sécurité de McAfee. " Les attaquants sont toujours en mesure d'exploiter la vulnérabilité même après l'application du patch. "

Dans l'attente d'un patch permanent de la part de Microsoft, le chercheur en sécurité n'en dira pas plus. Outre McAfee, des membres de l'équipe de sécurité de Google ont également travaillé avec Microsoft sur ce problème.

Si un patch complet n'est pas encore disponible, Microsoft propose néanmoins un Fix it qui s'applique en un clic. Une solution temporaire afin de se protéger contre d'éventuelles attaques. D'autres solutions de contournement sont données dans l'avis de sécurité dont la plus basique mais toujours aussi efficace : ne pas ouvrir de fichiers PowerPoint provenant de sources non sûres.