0899379170 code service 92829 *
fichiers Excel

Un bug chez Microsoft bloque des milliers de fichiers Excel

Un étonnant bug, la semaine dernière, a visé des milliers de fichiers Excel. Une signature d’antivirus sur Office 365 s’est mis à détecter un grand nombre de fichiers XLS comme contenant un dangereux malware.

Jeudi 23 novembre, inquiétude dans de nombreuses entreprises de par le monde. Plus possible d’envoyer le moindre fichiers Excel via Office 365. De 10h30 à 13h, plus aucun fichier n’est accepté. Une panne au niveau mondial. Microsoft fautif ? Il s’avère que les mêmes documents, communiqués via GMail, étaient eux aussi bloqués. Moralité, les deux géants de l’Internet utilisent le même fournisseur tiers.

Que s’est-il passé ? Les fichiers ont été bloqués car ils ont été considérés comme dangereux. Bien évidemment, Microsoft interdit l’accès à l’option « ne pas scanner » les fichiers. Bilan, de nombreuses entreprises se sont retrouvées pieds et mains liés. Microsoft a répondu à mon interrogation. “Nous voyons actuellement beaucoup de ce problème, confirme mon interlocutrice.” Microsoft a confirmé avoir constaté le problème. Une détection causée par l’un de ses moteurs tiers. “Nous transmettrons tous les échantillons de fichiers que vous pouvez fournir au fournisseur.  Microsoft s’efforce de résoudre ce problème dès que possible.

Rapidement corrigé …

La solution de Microsoft aura été de faire envoyer des fichiers d’entreprises, donc pas essence sensibles, pour analyse. Il a aussi été proposé de “comme l’analyse des logiciels malveillants ne peut pas être contournée, la seule solution consiste à demander aux utilisateurs d’envoyer les documents dans un fichier d’archive protégé par mot de passe (par exemple un fichier 7zip par exemple, NDR).” Une possibilité dans la condition ou vous n’avez pas bloqué, aussi, les fichiers chiffrés. Bref, vive la mondialisation !

Camelot est une malveillance numérique qui arrive sous forme de courriels contenant des pièces jointes piégées d’un keylogger et d’une possibilité de capture écran de l’ordinateur infiltré. Il cible des entreprises du monde entier, avec des attaques notoires en Asie, en Russie et au Moyen-Orient. La campagne est conçue pour ressembler à des messages d’employés travaillant pour un groupe pharmaceutique.

Le piège s’exécute dès que les destinataires ouvrent le document joint. Le logiciel malveillant exploite deux vulnérabilités connues de Microsoft CVE-2017-0199 (2) et CVE-2017-8759 et inclut des outils d’obfuscation, tels que la détection de bac à sable.

Au sujet de l'auteur

Damien Bancal – Fondateur de ZATAZ – Journaliste – Spécialiste des sujets liés à la Cyber Sécurité depuis plus de 20 ans. Premier article en 1989 dans le mensuel “Amstar & CPC”. Fondateur de ZATAZ, ZATAZWEB.tv & datasecuritybreach.fr. Officie/a officié dans de nombreux journaux et magazines (Europe 2, 01net, La Voix du Nord, Tilt, Entrevue, l’Echo des Savanes, Le Canard Enchaîné, France 3, …). Auteurs et coauteurs de 6 livres dont “Pirates & hackers sur Internet” (Ed. Desmart) ; “Hacker, le 5ème pouvoir” (Ed. Maxima). Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l’Anti-Intrusion des Systèmes Informatiques (CDAISI) de l’Université de Valenciennes ; pour l’Ecole Européenne de Guerre Economique de Versailles. Réserviste Cyber Défense.

  1. Bruno P. Reply

    Bizarre que MS n’ait pas communiqué plus que celà malgré les remontées sur TECHNET.
    Ou alors, je faiblis en google search 🙂

Laisser un commentaire

*