🧹 Encore Office, encore une RCE : le cocktail WORD bien corsĂ© de l’étĂ© 2025

« Nous sommes en 2025 aprĂšs J.-C. Toute l’informatique est sĂ©curisĂ©e
 Toute ? Non ! Une suite bureautique peuplĂ©e d’irrĂ©ductibles fichiers Word rĂ©siste encore et toujours Ă  la cybersĂ©curitĂ©. »


đŸ§Ÿ Quand Office devient ton shell

Les exploits Office, c’est un peu comme les mauvaises comĂ©dies de TF1 : ça revient tous les ans, c’est toujours le mĂȘme scĂ©nario, et pourtant ça cartonne. Cette fois-ci, c’est un petit bijou trouvĂ© sur GitHub, dans un repo joliment baptisĂ© :

Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud

Le nom sent dĂ©jĂ  bon le pentest Ă©thique. Un « builder FUD » pour fichiers Word ? CVE-2025-44228 ? Un clin d’Ɠil Ă  Log4Shell, ou un vrai futur dĂ©sastre en devenir ? En tout cas, le principe est simple : tu veux transformer un DOCX anodin en machine Ă  RCE indĂ©tectable par ton antivirus de confiance ? C’est NoĂ«l.


📂 Le mode d’emploi du dĂ©sastre

Le script permet de gĂ©nĂ©rer des fichiers .doc ou .docx piĂ©gĂ©s Ă  base de XML modifiĂ©, avec options Ă  la carte :

  • Macro malveillante VBA avec payload intĂ©grĂ© ou distant,
  • Inclusion de shell PowerShell,
  • Exploit de vulnĂ©rabilitĂ©s XML dans la structure interne du document,
  • Bypass d’analyse comportementale (sandbox),
  • Et bien sĂ»r, signature « FUD » : Fully Undetectable, rien que ça.

En gros, un clic sur le document suffit Ă  ouvrir un reverse shell, injecter un backdoor, ou lancer une commande arbitraire. Le tout avec la bĂ©nĂ©diction de Word, fidĂšle serviteur de l’attaquant.

Et la beautĂ© du geste ? Tu peux livrer ça via email, Microsoft Teams, SharePoint, ou tout autre outil Office-friendly. Personne ne se mĂ©fie d’un fichier Word — surtout s’il s’intitule « Compte_Rendu_CSE.docx » ou « Note_d’embauche_urgent.doc ».


đŸ”„ Office 365, encore un bon client

Oui, mĂȘme Office 365, pourtant prĂ©sentĂ© comme plus sĂ©curisĂ©, n’est pas Ă©pargnĂ©. Pourquoi ? Parce qu’un beau jour, un analyste a dĂ©cidĂ© que les macros VBA signĂ©es, les documents XML propres et les extensions DOCX suffisaient Ă  garantir la sĂ©curitĂ© d’un fichier.

Mais la rĂ©alitĂ©, c’est que Word continue de parser des documents XML comme un Ă©lĂšve stagiaire analyse un mail de phishing : il ouvre tout, sans rĂ©flĂ©chir, et parfois il clique mĂȘme sur les liens.

RĂ©sultat : une faille dans le parsing XML, un schĂ©ma dĂ©tournĂ© ou une macro sournoise suffit Ă  exĂ©cuter du code. Et l’antivirus ? Trop occupĂ© Ă  bloquer Firefox pour comportement suspect.


🧠 Pourquoi ça marche encore ?

Parce que les utilisateurs ouvrent toujours les fichiers Word comme s’il s’agissait de recettes de grand-mĂšre, et que les RSSI, eux, sont trop occupĂ©s Ă  gĂ©rer des audits ISO, des MFA bancals et des VPN foireux. Parce que Microsoft refuse d’abandonner VBA et continue d’intĂ©grer des fonctions dynamiques dans ses formats Office.

Et parce que — soyons honnĂȘtes — la plupart des SI sont encore des gruyĂšres oĂč Word tourne avec des droits d’administration « parce que sinon le plugin du DAF plante ».


🧯 Ce qu’il faudrait faire (mais qu’on ne fera pas)

Théoriquement :

  • DĂ©sactiver toutes les macros non signĂ©es par GPO,
  • Bloquer l’exĂ©cution automatique dans Word,
  • Forcer l’ouverture des fichiers en lecture seule dans un bac Ă  sable,
  • DĂ©sactiver le parsing externe des XML,
  • Et former les utilisateurs Ă  ne pas ouvrir tout ce qui contient « URGENT » dans le titre.

Mais dans la vraie vie :

  • La macro Excel du directeur marketing ne fonctionne plus,
  • La DRH gueule parce que le publipostage plante,
  • Et l’audit RGPD n’a pas prĂ©vu ce cas de figure.

đŸ§Ÿ En rĂ©sumĂ©

Office, encore et toujours, reste le cheval de Troie parfait pour les attaquants de tout poil. Et cette vulnĂ©rabilitĂ©, qu’elle soit un 0day ou un « PoC pĂ©dagogique », illustre bien un fait gĂȘnant : tant qu’on continuera Ă  exĂ©cuter du code dans des documents bureautiques, les campagnes de phishing auront de beaux jours devant elles.


đŸ§Ș Message de service Ă  nos pentesters : Si vos payloads ne passent plus, essayez un bon vieux .docx avec une touche de XML vicieux. Ça marche toujours mieux qu’un binaire custom.

đŸ”„ Message aux RSSI : Vous pensiez que les documents Word ne pouvaient plus faire de dĂ©gĂąts ? TĂ©lĂ©chargez ce repo et pleurez.

🧹 Encore Office, encore une RCE : le cocktail WORD bien corsĂ© de l’étĂ© 2025
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut