Vingt-quatre heures après avoir livré dans l'urgence la rustine comblant la faille VML d'Internet Explorer, Microsoft doit aujourd'hui faire face à un bogue dans Powerpoint, l'outil de présentation de la suite bureautique Office. Ce sont les équipes de l'éditeur McAfee qui, en premier, ont tiré la sonnette d'alarme, alertées par un de leurs clients. La faille très ciblée, déjà exploitée, autoriserait la prise de contrôle à distance ainsi que l'exécution de code malicieux à distance. Le trou aurait pour le moment été détecté dans les versions 2000, XP, 2003 de Powerpoint ainsi que dans les éditions Mac 2004 et pour MacOS X de l'application. Mais "faute d'avoir étendu les tests", McAfee redoute que l'attaque ne frappe les autres composants Office. Microsoft a publié le 27 septembre un bulletin de sécurité confirmant la dite faille. L'éditeur de Redmond, s'il n'indique pas la date de publication d'un correctif, note que le bug peut être contourné en utilisant la visionneuse Powerpoint. Cette dernière permet en effet de visualiser les présentations réalisées dans Powerpoint sans avoir à lancer l'application. Microsoft n'a pas rendu publique la faille Reste que pour Craig Schmugar, chercheur chez l'éditeur, ce trou était déjà connu des services de sécurité Microsoft. Sur son blog, il explique que l'éditeur de Redmond avait intégré à son anti-virus la procédure de détection de cette attaque il y a trois jours." Ce qui est intéressant dans cette attaque, c'est qu'il semblerait que l'anti-virus de Microsoft reconnaisse l'attaque depuis trois jours". Aujourd'hui, les principaux éditeurs d'anti-virus ont intégré la signature de l'attaque au sein de leurs applications. La prochaine fournée de rustines ("Patch Tuesday") Microsoft est prévue pour le 10 octobre.