Microsoft bloque les fichiers au format SettingContent-ms dans Office 365

Amis / 1 septembre 2018

Microsoft a mis en place une mesure de prévention en bloquant un format de fichier particulier qui contient la nomenclature « .SettingContent-ms ».

Ce format de fichier a fait son apparition lorsque Microsoft a lancé Windows 8.

Actuellement, sur Windows 10, ce format est déployé dans le panneau Paramètres et fait désormais le travail précédemment exécuté par le Panneau de Contrôle dans les versions précédentes de Windows.

Si ce format de fichier a pris place dans la liste des extensions considérées comme potentiellement dangereuses, c’est à cause du rapport d’un expert en sécurité sorti le mois dernier.

Dans le module Office 365, on trouve la liste des éléments bloqués auxquels vient donc se rajouter ce format.

Aucun dégât n’a encore été constaté

Le chercheur en sécurité qui a découvert le problème a publié un rapport qui explique que n’importe qui peut utiliser mal intentionnellement ce format de fichier « .SettingContent-ms » en l’intégrant dans le module Office 365 pour prendre le contrôle du système et permettre l’exécution de code depuis un emplacement à distance.

La démonstration en a été faite sur un système fonctionnant sous Windows 10, et l’intégration peut se faire dans des programmes tels que Word ou Excel.

Microsoft a agi rapidement en bloquant le fichier avant que des faits sérieux de piratage ne soient rapportés, et cela bien que des rapports ponctuels mentionnent des éléments criminels ayant eu recours à la vulnérabilité.

La liste Package Activation de Microsoft

La liste créée par Microsoft, constituée des fichiers et des extensions de fichiers considérés comme dangereux, est désignée comme étant  la liste Package Activation. Les développeurs de Microsoft la mettent à jour régulièrement.

En comptant l’ajout récent de .SettingContent-ms, on dénombre 108 différentes extensions de fichiers. EXE, CHM, HTA, MSI, VBS, JS et WSF ne sont que quelques unes des extensions de fichiers dangereuses et tous les fichiers de ce type ne peuvent intégrer les fichiers d’Office 365.

L’itinéraire pour l’incorporation est désigné comme le processus Object Linking and Embedding (OLE), et cet itinéraire est aussi bloqué.

Il est possible d’effectuer des changements sur la liste manuellement si l’utilisateur le souhaite. Si l’utilisateur a besoin d’utiliser un fichier avec une extension sur la liste de Package Activation, un avertissement apparait pour signaler que Microsoft considère l’extension comme dangereuse et l’a bloquée.

Dans ce cas, vous aurez besoin de consulter la partie FAQ du tutoriel d’Office 365 pour apprendre à passer outre le blocage et pouvoir travailler avec le fichier.

Comment Outlook peut s’en retrouver affecté

Il est bien connu que les hackers utilisent des emails de phishing avec du contenu malveillant pour mener des cyber-attaques.

Microsoft s’est donc assuré que MS Outlook possède la même liste de fichiers avec des extensions considérées comme dangereuses et le programme a suivi les recommandations  et continuera à les suivre.

Les règles de sécurité générales s’appliquent dans tous les cas

Les experts en cyber sécurité ont un leitmotiv : restez protégé constamment.

Les conditions pour l’être peuvent dépendre du type d’environnement informatique avec lequel vous travaillez.

Si vous utilisez un ordinateur personnel simple ou un appareil portable, assurez-vous que le bon programme antimalware soit installé ; et si le PC est connecté via un routeur, assurez vous aussi que le fournisseur d’accès l’ait aussi programmé avec la protection nécessaire.

Si vous disposez d’une organisation importante avec de multiples employés accédant à Internet et recevant des emails sur des terminaux connectés entre eux, seulement avoir un programme antimalware peut ne pas être suffisant pour éviter et bloquer les attaques avant qu’elles ne fassent du dégât.

Les employés doivent être formés et conscients des risques liés aux arnaques par email, ne pas télécharger de pièces jointes suspectes et ne pas ouvrir d’emails provenant de contacts inconnus. Il vaut mieux prévenir que guérir.

Enfin, parmi les règles à suivre, restez toujours attentifs aux dernières mises à jour disponibles et proposées par les différentes marques fournissant votre matériel- que ce soit pour l’OS avec Microsoft ou d’autres entreprises à l’origine de la conception des programmes installés sur votre système ou votre réseau.

Cela inclut les patches proposés par les concepteurs d’antivirus.

Si vous avez des doutes ou des questions, faites appel à un expert pour qu’il réalise un audit et s’assure qu’il n’y ait pas de vulnérabilités dans votre système et qu’il puisse y remédier si c’est le cas.

FILED UNDER : Non classé

TAG :

Submit a Comment

:*
:*