🧨 Encore Office, encore une RCE : le cocktail WORD bien corsé de l’été 2025

« Nous sommes en 2025 après J.-C. Toute l’informatique est sécurisée… Toute ? Non ! Une suite bureautique peuplée d’irréductibles fichiers Word résiste encore et toujours à la cybersécurité. »


đź§ľ Quand Office devient ton shell

Les exploits Office, c’est un peu comme les mauvaises comédies de TF1 : ça revient tous les ans, c’est toujours le même scénario, et pourtant ça cartonne. Cette fois-ci, c’est un petit bijou trouvé sur GitHub, dans un repo joliment baptisé :

Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud

Le nom sent dĂ©jĂ  bon le pentest Ă©thique. Un « builder FUD » pour fichiers Word ? CVE-2025-44228 ? Un clin d’œil Ă  Log4Shell, ou un vrai futur dĂ©sastre en devenir ? En tout cas, le principe est simple : tu veux transformer un DOCX anodin en machine Ă  RCE indĂ©tectable par ton antivirus de confiance ? C’est NoĂ«l.


📂 Le mode d’emploi du désastre

Le script permet de gĂ©nĂ©rer des fichiers .doc ou .docx piĂ©gĂ©s Ă  base de XML modifiĂ©, avec options Ă  la carte :

  • Macro malveillante VBA avec payload intĂ©grĂ© ou distant,
  • Inclusion de shell PowerShell,
  • Exploit de vulnĂ©rabilitĂ©s XML dans la structure interne du document,
  • Bypass d’analyse comportementale (sandbox),
  • Et bien sĂ»r, signature « FUD » : Fully Undetectable, rien que ça.

En gros, un clic sur le document suffit à ouvrir un reverse shell, injecter un backdoor, ou lancer une commande arbitraire. Le tout avec la bénédiction de Word, fidèle serviteur de l’attaquant.

Et la beauté du geste ? Tu peux livrer ça via email, Microsoft Teams, SharePoint, ou tout autre outil Office-friendly. Personne ne se méfie d’un fichier Word — surtout s’il s’intitule « Compte_Rendu_CSE.docx » ou « Note_d’embauche_urgent.doc ».


🔥 Office 365, encore un bon client

Oui, mĂŞme Office 365, pourtant prĂ©sentĂ© comme plus sĂ©curisĂ©, n’est pas Ă©pargnĂ©. Pourquoi ? Parce qu’un beau jour, un analyste a dĂ©cidĂ© que les macros VBA signĂ©es, les documents XML propres et les extensions DOCX suffisaient Ă  garantir la sĂ©curitĂ© d’un fichier.

Mais la rĂ©alitĂ©, c’est que Word continue de parser des documents XML comme un Ă©lève stagiaire analyse un mail de phishing : il ouvre tout, sans rĂ©flĂ©chir, et parfois il clique mĂŞme sur les liens.

Résultat : une faille dans le parsing XML, un schéma détourné ou une macro sournoise suffit à exécuter du code. Et l’antivirus ? Trop occupé à bloquer Firefox pour comportement suspect.


🧠 Pourquoi ça marche encore ?

Parce que les utilisateurs ouvrent toujours les fichiers Word comme s’il s’agissait de recettes de grand-mère, et que les RSSI, eux, sont trop occupés à gérer des audits ISO, des MFA bancals et des VPN foireux. Parce que Microsoft refuse d’abandonner VBA et continue d’intégrer des fonctions dynamiques dans ses formats Office.

Et parce que — soyons honnĂŞtes — la plupart des SI sont encore des gruyères oĂą Word tourne avec des droits d’administration « parce que sinon le plugin du DAF plante ».


🧯 Ce qu’il faudrait faire (mais qu’on ne fera pas)

Théoriquement :

  • DĂ©sactiver toutes les macros non signĂ©es par GPO,
  • Bloquer l’exĂ©cution automatique dans Word,
  • Forcer l’ouverture des fichiers en lecture seule dans un bac Ă  sable,
  • DĂ©sactiver le parsing externe des XML,
  • Et former les utilisateurs Ă  ne pas ouvrir tout ce qui contient « URGENT » dans le titre.

Mais dans la vraie vie :

  • La macro Excel du directeur marketing ne fonctionne plus,
  • La DRH gueule parce que le publipostage plante,
  • Et l’audit RGPD n’a pas prĂ©vu ce cas de figure.

🧾 En résumé

Office, encore et toujours, reste le cheval de Troie parfait pour les attaquants de tout poil. Et cette vulnĂ©rabilitĂ©, qu’elle soit un 0day ou un « PoC pĂ©dagogique », illustre bien un fait gĂŞnant : tant qu’on continuera Ă  exĂ©cuter du code dans des documents bureautiques, les campagnes de phishing auront de beaux jours devant elles.


đź§Ş Message de service Ă  nos pentesters : Si vos payloads ne passent plus, essayez un bon vieux .docx avec une touche de XML vicieux. Ça marche toujours mieux qu’un binaire custom.

🔥 Message aux RSSI : Vous pensiez que les documents Word ne pouvaient plus faire de dĂ©gâts ? TĂ©lĂ©chargez ce repo et pleurez.

🧨 Encore Office, encore une RCE : le cocktail WORD bien corsé de l’été 2025
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut