Ah, le fichier Word⊠ce bon vieux .docx que tout le monde ouvre les yeux fermĂ©s, du comptable au CEO. Et pourtant, derriĂšre cette extension banale peut se cacher un cheval de Troie 5 Ă©toiles, prĂȘt Ă servir un payload FUD (Fully Undetectable) Ă la vitesse de lâĂ©clair. Câest exactement ce que propose le dernier joujou disponible sur GitHub : un exploit builder basĂ© sur la vulnĂ©rabilité CVE-2025-44228, exploitant le parsing XML dans les documents Office.
Bienvenue dans lâĂšre oĂč Word devient littĂ©ralement une arme de guerre numĂ©rique.
đ”ïžââïž Lâexploit : XML, Office et exĂ©cution distante
Ce repo dĂ©veloppĂ© par Caztemaz nâest pas juste un PoC de plus. Il fournit un constructeur dâexploit completpermettant de gĂ©nĂ©rer un document Office malicieux (.doc ou .docx) qui exploite une vulnĂ©rabilitĂ© RCE (Remote Code Execution) via une injection XML dans le corps du fichier.
CVE-2025-44228 semble toucher le moteur de traitement XML dâOffice, dĂ©clenchant lâexĂ©cution dâun code malveillant lors du rendu du document â sans macro, sans clic, et potentiellement sans alerte. Oui, on parle bien dâun document qui pĂšte tout, juste en lâouvrant.
Et comme si ce nâĂ©tait pas assez, le tout est prĂ©sentĂ© comme FUD, câest-Ă -dire « indĂ©tectable par les antivirus traditionnels ». Une friandise pour les attaquants, un cauchemar pour les SOC.
𧏠Anatomie du piÚge : comment ça marche ?
Le script proposĂ© par Caztemaz injecte dans le document Office un payload encapsulĂ© dans des balises XML exotiques, dĂ©clenchant une logique de chargement externe ou une faille de dĂ©sĂ©rialisation dans le traitement dâOffice :
- Fichier DOCX standard â modifiĂ© au niveau des balisesÂ
<w:instrText> ouÂ<o:FieldCodes>. - Code exĂ©cutable ou lien distant injectĂ© via un format XML validĂ©.
- Ă lâouverture : le moteur XML parse le contenu â dĂ©clenchement de la charge utile.
- RĂ©sultat : exĂ©cution dâune commande ou dâun binaire arbitraire sur la machine cible.
Et tout cela sans macro. Car oui, Microsoft a blindé les macros par défaut⊠mais a laissé la porte XML grande ouverte.
đ„ Pourquoi ça pique autant
Ce genre dâexploit coche toutes les cases de la catastrophe :
- Facilité de diffusion : un fichier Word envoyé par mail, Slack, Teams, ou copié sur une clé USB.
- Confiance utilisateur : « Câest un fichier Word, voyons, ça ne peut pas ĂȘtre dangereux ».
- Bypass antivirus : signatures inexistantes ou trop gĂ©nĂ©rales pour dĂ©tecter lâexploit.
- Impact massif : toute personne ouvrant le document devient une cible directe.
Dans les entreprises, ce type dâattaque passe Ă travers les failles humaines comme un couteau dans du beurre. Qui nâa jamais ouvert une fiche de paie, une relance client ou un tableau RH en .docx ?
𧯠Que faire pour éviter de se faire DOCX-écuter ?
đ CĂŽtĂ© utilisateurs :
- Ne jamais ouvrir de fichiers Office douteux, mĂȘme sans macro.
- DĂ©sactiver le traitement des liens externes et des champs dynamiques dans les options avancĂ©es dâOffice.
- Isoler les documents : les ouvrir dans une sandbox (type Sandboxie, environnement virtuel, etc.).
đ CĂŽtĂ© entreprise / DSI / RSSI :
- Mettre en place une sandbox en amont du poste utilisateur (via mail gateway ou EDR).
- Forcer lâouverture des Office dans Protected View ou en mode « preview only ».
- Déployer des outils capables de parser les fichiers Office au niveau XML, comme oletools, ViperMonkey ou olevba.
- RĂ©aliser un filtrage sur les liens externes contenus dans lesÂ
.docx.
đ CĂŽtĂ© SOC / Blue Team :
- Surveillez les processus enfants anormaux deÂ
winword.exe (ex.Âpowershell,Âcmd,Âcurl, etc.). - Ajoutez des rĂšgles YARA spĂ©cifiques Ă la structure XML malveillante (si connue).
- Enrichissez vos playbooks dâincident avec des IOCs et dĂ©tections comportementales Office.
đŻ Conclusion : Quand Word devient arme de destruction massive
On croyait avoir tout vu avec les macros VBA, DDE et autres ActiveX. Mais la crĂ©ativitĂ© des attaquants ne connaĂźt pas de limites. Cette CVE-2025-44228 en est la preuve : elle recycle un support aussi banal quâun .docx pour le transformer en dĂ©tonateur silencieux.
En somme : vous ouvrez un fichier, et câest votre rĂ©seau qui ouvre la boĂźte de Pandore.
đ Bonus : Pour les curieux ou les masochistes
Le repo GitHub (à manipuler uniquement en environnement isolé) :
đ github.com/Caztemaz/Office-Exploit-Cve2025

