Un bug chez Microsoft bloque des milliers de fichiers Excel
Un étonnant bug, la semaine dernière, a visé des milliers de fichiers Excel. Une signature d’antivirus sur Office 365 s’est mis à détecter un grand nombre de fichiers XLS comme contenant un dangereux malware.
Jeudi 23 novembre, inquiétude dans de nombreuses entreprises de par le monde. Plus possible d’envoyer le moindre fichiers Excel via Office 365. De 10h30 à 13h, plus aucun fichier n’est accepté. Une panne au niveau mondial. Microsoft fautif ? Il s’avère que les mêmes documents, communiqués via GMail, étaient eux aussi bloqués. Moralité, les deux géants de l’Internet utilisent le même fournisseur tiers.
Que s’est-il passé ? Les fichiers ont été bloqués car ils ont été considérés comme dangereux. Bien évidemment, Microsoft interdit l’accès à l’option « ne pas scanner » les fichiers. Bilan, de nombreuses entreprises se sont retrouvées pieds et mains liés. Microsoft a répondu à mon interrogation. « Nous voyons actuellement beaucoup de ce problème, confirme mon interlocutrice. » Microsoft a confirmé avoir constaté le problème. Une détection causée par l’un de ses moteurs tiers. « Nous transmettrons tous les échantillons de fichiers que vous pouvez fournir au fournisseur. Microsoft s’efforce de résoudre ce problème dès que possible.«
Rapidement corrigé …
La solution de Microsoft aura été de faire envoyer des fichiers d’entreprises, donc pas essence sensibles, pour analyse. Il a aussi été proposé de « comme l’analyse des logiciels malveillants ne peut pas être contournée, la seule solution consiste à demander aux utilisateurs d’envoyer les documents dans un fichier d’archive protégé par mot de passe (par exemple un fichier 7zip par exemple, NDR). » Une possibilité dans la condition ou vous n’avez pas bloqué, aussi, les fichiers chiffrés. Bref, vive la mondialisation !
Camelot est une malveillance numérique qui arrive sous forme de courriels contenant des pièces jointes piégées d’un keylogger et d’une possibilité de capture écran de l’ordinateur infiltré. Il cible des entreprises du monde entier, avec des attaques notoires en Asie, en Russie et au Moyen-Orient. La campagne est conçue pour ressembler à des messages d’employés travaillant pour un groupe pharmaceutique.
Le piège s’exécute dès que les destinataires ouvrent le document joint. Le logiciel malveillant exploite deux vulnérabilités connues de Microsoft CVE-2017-0199 (2) et CVE-2017-8759 et inclut des outils d’obfuscation, tels que la détection de bac à sable.
Bizarre que MS n’ait pas communiqué plus que celà malgré les remontées sur TECHNET.
Ou alors, je faiblis en google search 🙂