« Méfiez vous des fichiers PowerPoint forgés » prévient le Response Team de Microsoft. Et il y a de quoi s’inquiéter un peu, puisque la faille –un « Zero Day »- est actuellement « exploitée dans la vrai vie ». De son petit nom Exploit:Win32/Apptom.gen, de la famille des « Trojan Dropper », ce vecteur d’attaque a immédiatement provoqué une frénésie d’écriture du côté de Redmond : une alerte sur le blog du MSRT, un article un peu plus technique sur le Technet, une description rapide et simplifiée du mode opératoire du malware une analyse encore plus fouillée du code accompagnée de quelques conseils abstrus dans les colonnes du blog « Security Research and Defense »… La lecture ne manque pas. Pour l’heure, outre les mesures de prudence habituelles concernant l’ouverture de fichiers de provenance inconnue, Microsoft conseille vivement d’éviter d’utiliser l’ancien format de fichier binaire au profit des nouveaux document XML (la note du Technet fournit à ce propos la modification de BDR nécessaire au blocage des binaires), et, dans le cas où les nécessités de compatibilité avec les vieux PPT seraient absolument à respecter, d’ouvrir lesdits fichiers dans le « Microsoft Office Isolated Conversion Environment » (Moice).