« Nous sommes en 2025 aprĂšs J.-C. Toute lâinformatique est sĂ©curisĂ©e⊠Toute ? Non ! Une suite bureautique peuplĂ©e dâirrĂ©ductibles fichiers Word rĂ©siste encore et toujours Ă la cybersĂ©curitĂ©. »
đ§Ÿ Quand Office devient ton shell
Les exploits Office, câest un peu comme les mauvaises comĂ©dies de TF1 : ça revient tous les ans, câest toujours le mĂȘme scĂ©nario, et pourtant ça cartonne. Cette fois-ci, câest un petit bijou trouvĂ© sur GitHub, dans un repo joliment baptisĂ© :
Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud
Le nom sent dĂ©jĂ bon le pentest Ă©thique. Un « builder FUD » pour fichiers Word ? CVE-2025-44228 ? Un clin dâĆil Ă Log4Shell, ou un vrai futur dĂ©sastre en devenir ? En tout cas, le principe est simple : tu veux transformer un DOCX anodin en machine Ă RCE indĂ©tectable par ton antivirus de confiance ? Câest NoĂ«l.
đ Le mode dâemploi du dĂ©sastre
Le script permet de générer des fichiers .doc ou .docx piégés à base de XML modifié, avec options à la carte :
- Macro malveillante VBA avec payload intégré ou distant,
- Inclusion de shell PowerShell,
- Exploit de vulnérabilités XML dans la structure interne du document,
- Bypass dâanalyse comportementale (sandbox),
- Et bien sûr, signature « FUD » : Fully Undetectable, rien que ça.
En gros, un clic sur le document suffit Ă ouvrir un reverse shell, injecter un backdoor, ou lancer une commande arbitraire. Le tout avec la bĂ©nĂ©diction de Word, fidĂšle serviteur de lâattaquant.
Et la beautĂ© du geste ? Tu peux livrer ça via email, Microsoft Teams, SharePoint, ou tout autre outil Office-friendly. Personne ne se mĂ©fie dâun fichier Word â surtout sâil sâintitule « Compte_Rendu_CSE.docx » ou « Note_dâembauche_urgent.doc ».
đ„ Office 365, encore un bon client
Oui, mĂȘme Office 365, pourtant prĂ©sentĂ© comme plus sĂ©curisĂ©, nâest pas Ă©pargnĂ©. Pourquoi ? Parce quâun beau jour, un analyste a dĂ©cidĂ© que les macros VBA signĂ©es, les documents XML propres et les extensions DOCX suffisaient Ă garantir la sĂ©curitĂ© dâun fichier.
Mais la rĂ©alitĂ©, câest que Word continue de parser des documents XML comme un Ă©lĂšve stagiaire analyse un mail de phishing : il ouvre tout, sans rĂ©flĂ©chir, et parfois il clique mĂȘme sur les liens.
RĂ©sultat : une faille dans le parsing XML, un schĂ©ma dĂ©tournĂ© ou une macro sournoise suffit Ă exĂ©cuter du code. Et lâantivirus ? Trop occupĂ© Ă bloquer Firefox pour comportement suspect.
đ§ Pourquoi ça marche encore ?
Parce que les utilisateurs ouvrent toujours les fichiers Word comme sâil sâagissait de recettes de grand-mĂšre, et que les RSSI, eux, sont trop occupĂ©s Ă gĂ©rer des audits ISO, des MFA bancals et des VPN foireux. Parce que Microsoft refuse dâabandonner VBA et continue dâintĂ©grer des fonctions dynamiques dans ses formats Office.
Et parce que â soyons honnĂȘtes â la plupart des SI sont encore des gruyĂšres oĂč Word tourne avec des droits dâadministration « parce que sinon le plugin du DAF plante ».
đ§Ż Ce quâil faudrait faire (mais quâon ne fera pas)
Théoriquement :
- Désactiver toutes les macros non signées par GPO,
- Bloquer lâexĂ©cution automatique dans Word,
- Forcer lâouverture des fichiers en lecture seule dans un bac Ă sable,
- Désactiver le parsing externe des XML,
- Et former les utilisateurs à ne pas ouvrir tout ce qui contient « URGENT » dans le titre.
Mais dans la vraie vie :
- La macro Excel du directeur marketing ne fonctionne plus,
- La DRH gueule parce que le publipostage plante,
- Et lâaudit RGPD nâa pas prĂ©vu ce cas de figure.
đ§Ÿ En rĂ©sumĂ©
Office, encore et toujours, reste le cheval de Troie parfait pour les attaquants de tout poil. Et cette vulnĂ©rabilitĂ©, quâelle soit un 0day ou un « PoC pĂ©dagogique », illustre bien un fait gĂȘnant : tant quâon continuera Ă exĂ©cuter du code dans des documents bureautiques, les campagnes de phishing auront de beaux jours devant elles.
đ§Ș Message de service Ă nos pentesters : Si vos payloads ne passent plus, essayez un bon vieux .docx avec une touche de XML vicieux. Ăa marche toujours mieux quâun binaire custom.
đ„ Message aux RSSI : Vous pensiez que les documents Word ne pouvaient plus faire de dĂ©gĂąts ? TĂ©lĂ©chargez ce repo et pleurez.
