Une faille de sécurité critique dans Microsoft Outlook pouvant entraîner de l'espionnage ou un vol et une destruction de données a été détectée. Les autorités cyber françaises appellent à réagir le plus rapidement possible.
Souvent pointée du doigt pour ses failles de sécurité à répétition, Windows est dans le collimateur de l'ANSSI (l'Agence nationale de la sécurité des systèmes d'information) et de Cybermalveillance.gouv.fr, entités de référence en matière de cybersécurité française. Une vulnérabilité de sécurité majeure a en effet été détectée puis corrigée dans Microsoft Outlook, qui fait partie de la suite Office de Windows. Si vous faites partie de ses utilisateurs, il faut agir vite.
Une faille de sécurité Microsoft Outlook qui permet l'accès à distance des pirates
Correctement exploitée par des hackers, la faille pourrait entraîner une exécution de code arbitraire à distance et porter atteinte à la confidentialité des données des utilisateurs, des administrés ou clients. Autrement dit, elle permet de prendre le contrôle, à distance, d'appareils et équipements, et conduire au vol et à la destruction d'informations confidentielles.
Pour être plus précis, la vulnérabilité permet à un pirate de contourner les mesures de sécurité de la suite Office. Précisons qu'elle n'affecte que la version d'Outlook contenue dans la suite Microsoft Office. Le client web de la messagerie n'est pas touchée par la faille, c'est en tout cas ce qu'indique la firme américaine. « Elle permet à un attaquant non authentifié de divulguer le condensat NTLM (new technology LAN manager) local et potentiellement une exécution de code arbitraire à distance », précise Microsoft.
L'exploitation de la brèche permet de contourner certaines mesures de sécurité de la suite Office, mesures qui sont censées empêcher l'accès à une ressource externe tant que l'utilisateur ne l'a pas validé. Pour piéger leurs cibles, les pirates utilisent un lien malveillant envoyé par e-mail, visant plus particulièrement les collectivités, associations et entreprises. Que faut-il faire ?
26 février 2024 à 08h03
Plusieurs recommandations à suivre
Quatre systèmes sont affectés : Microsoft Office 2016, Microsoft Office 2019, Microsoft Office LTSC 2021, Microsoft 365 Apps.
Initialement, Microsoft a publié un correctif dès le 13 février. La première des recommandations que l'on peut vous faire, et que les autorités font, c'est d'installer le plus vite possible la mise à jour fournie par Microsoft. Pour indication, la faille est référencée CVE-2024-21413.
L'ANSSI recommande également d'interdire les flux SMB en sortie du système d'information (TCP/445), et de détecter les liens malveillants dans les courriers électroniques reçus. À ce jour, aucun exploitation de la faille n'a encore été remontée aux autorités. Mais il est possible qu'elle ait déjà fait des victimes. Seul le temps permettra d'affiner cette réponse.
Sources : Cybermalveillance.gouv.fr, ANSSI