vcards

Une faille concernant les vCards sur Windows

Une vulnérabilité zero-day lié aux vCards sur Windows a été découverte et reporté. Cette faille pourrait permettre à quelqu’un d’exécuter du code sur une machine Windows.

vCard est un format standard ouvert d’échange de données personnelles (Visit Card soit Carte de visite). Le fichier vCard est un format de carnet d’adresses qui peut contenir une ou plusieurs adresses. Lorsqu’il n’en contient qu’une seule, on parle plus naturellement de carte de visite.

Un fichier vCard porte une extension vcf (acronyme de Virtual Card File). Son contenu est lisible par n’importe quel éditeur de texte. Il est utile pour donner ses coordonnées personnelles ou professionnelles à une relation.

Découverte par le chercheur en sécurité John Page (@hyp3rlinx), la vulnérabilité a été reporté à l’équipe de sécurité de Microsoft grâce au programme Zero Day Initiative (ZDI) de Trend Micro. Le report de la faille a été effectué il y’a 6 mois et Microsoft a refusé de créer un patch de sécurité pour l’instant.

La vulnérabilité, qui n’a toujours pas été assigné de numéro CVE, se trouve dans les fichiers vCards —un format de fichier permettant de stocker les informations de contact d’une personne ou d’un business.

Attaque à distance sur les vCards

Selon le chercheur, un attaquant distant peut créer un fichier VCard dans le but de le faire pointer vers un autre fichier exécutable.

Comme vous pouvez le voir dans la vidéo, si la victime clique sur l’URL, Windows lancera le fichier exécutable au lieu d’ouvrir une adresse web dans le navigateur.

Le chercheur a aussi publié une preuve de concept pour cette vulnérabilité, et elle a obtenu un score de 7.8 sur CVSS 3.0.

Si cet article vous a plu, jetez un œil à notre précédent article.

Poster un Commentaire

avatar
  S’abonner  
Notifier de