Microsoft Outlook : une faille critique majeure touche l'application, les autorités lancent l'alerte, voici ce qu'il faut faire

Alexandre Boero
Chargé de l'actualité de Clubic
26 février 2024 à 15h21
4
Logo Microsoft Outlook sur smartphone © Shutterstock)
Logo Microsoft Outlook sur smartphone © Shutterstock)

Une faille de sécurité critique dans Microsoft Outlook pouvant entraîner de l'espionnage ou un vol et une destruction de données a été détectée. Les autorités cyber françaises appellent à réagir le plus rapidement possible.

Souvent pointée du doigt pour ses failles de sécurité à répétition, Windows est dans le collimateur de l'ANSSI (l'Agence nationale de la sécurité des systèmes d'information) et de Cybermalveillance.gouv.fr, entités de référence en matière de cybersécurité française. Une vulnérabilité de sécurité majeure a en effet été détectée puis corrigée dans Microsoft Outlook, qui fait partie de la suite Office de Windows. Si vous faites partie de ses utilisateurs, il faut agir vite.

Une faille de sécurité Microsoft Outlook qui permet l'accès à distance des pirates

Correctement exploitée par des hackers, la faille pourrait entraîner une exécution de code arbitraire à distance et porter atteinte à la confidentialité des données des utilisateurs, des administrés ou clients. Autrement dit, elle permet de prendre le contrôle, à distance, d'appareils et équipements, et conduire au vol et à la destruction d'informations confidentielles.

Pour être plus précis, la vulnérabilité permet à un pirate de contourner les mesures de sécurité de la suite Office. Précisons qu'elle n'affecte que la version d'Outlook contenue dans la suite Microsoft Office. Le client web de la messagerie n'est pas touchée par la faille, c'est en tout cas ce qu'indique la firme américaine. « Elle permet à un attaquant non authentifié de divulguer le condensat NTLM (new technology LAN manager) local et potentiellement une exécution de code arbitraire à distance », précise Microsoft.

L'exploitation de la brèche permet de contourner certaines mesures de sécurité de la suite Office, mesures qui sont censées empêcher l'accès à une ressource externe tant que l'utilisateur ne l'a pas validé. Pour piéger leurs cibles, les pirates utilisent un lien malveillant envoyé par e-mail, visant plus particulièrement les collectivités, associations et entreprises. Que faut-il faire ?

Plusieurs recommandations à suivre

Quatre systèmes sont affectés : Microsoft Office 2016, Microsoft Office 2019, Microsoft Office LTSC 2021, Microsoft 365 Apps.

Initialement, Microsoft a publié un correctif dès le 13 février. La première des recommandations que l'on peut vous faire, et que les autorités font, c'est d'installer le plus vite possible la mise à jour fournie par Microsoft. Pour indication, la faille est référencée CVE-2024-21413.

L'ANSSI recommande également d'interdire les flux SMB en sortie du système d'information (TCP/445), et de détecter les liens malveillants dans les courriers électroniques reçus. À ce jour, aucun exploitation de la faille n'a encore été remontée aux autorités. Mais il est possible qu'elle ait déjà fait des victimes. Seul le temps permettra d'affiner cette réponse.

2024 s'annonce d'ores et déjà comme l'année de tous les dangers en matière de cybermenaces. Seules les suites de sécurité antivirus les plus fiables sont capables d'assurer une protection véritablement efficace sur toutes les plateformes. Triés sur le volet, voici les meilleurs antivirus en février 2024. 
Lire la suite

Alexandre Boero

Chargé de l'actualité de Clubic

Chargé de l'actualité de Clubic

Journaliste, chargé de l'actualité de Clubic. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJC...

Lire d'autres articles

Journaliste, chargé de l'actualité de Clubic. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJCAM, école reconnue par la profession), pour écrire, interviewer, filmer, monter et produire du contenu écrit, audio ou vidéo au quotidien. Quelques atomes crochus avec la Tech, certes, mais aussi avec l'univers des médias, du sport et du voyage. Outre le journalisme, la production vidéo et l'animation, je possède une chaîne YouTube (à mon nom) qui devrait piquer votre curiosité si vous aimez les belles balades à travers le monde, les nouvelles technologies et la musique :)

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (4)

g-jack
impossible de trouver le lien précis vers le correctif en msi… j’ai que de la doc technique sur les liens de l’ANSSI !
paulposition
g-jack:<br /> impossible de trouver le lien précis vers le correctif en msi… j’ai que de la doc technique sur les liens de l’ANSSI !<br /> Regarde ici: Security Update Guide - Microsoft Security Response Center
g-jack
Merci à toi, j’avais ce lien mais c’est juste pour 2016, je cherche la version 2019 mais pas trouvé
BJ_Inc
Ca n’a peut être rien a voir, mais depuis un peu plus d’une semaine mon Kaspersky bloc la connexion au serveur exchange chez mon provider et indique un mot de passe invalide.<br /> Je parviens pas a gérer le pb autrement qd coupant la protection kaspersky qq instant, est ce quelqu’un a déjà eu ce phénomène ?
Feunoir
Une page que j’ai trouvé peut être même + utile : Notes de publication pour les mises à jour de sécurité de Microsoft Office - Office release notes | Microsoft Learn<br /> Les versions a avoir apres l’update
Aegis
Pourquoi parler de ce patch plutôt qu’un autre? Les faits: le 23 février, l’anssi recommande d’installer un patch critique que Microsoft a publié lors du patch Tuesday e début de mois. La faille permet d’accéder à une ressource si l’authentification a été faite en ntlm.<br /> À noter:<br /> ntlm est un protocole qui date de nt4. Il est recommandé de le désactiver depuis longtemps. Il a été remplacé par Kerberos dans Windows 2000 et par les protocoles modernes (oauth etc) dans les services cloud.<br /> le patch est disponible depuis deux semaines<br /> aucune exploration n’a été répertoriée<br /> l’exploitation demande une action de l’utilisateur.<br /> Cela concerne les entreprises qui ont un parc complexe, utilisent encore ntlm et sont en retard sur leurs patches de sécurité. Le cœur de cible de l’ANSSI. Mais en quoi le lecteur clubic est-il concerné? A-t-il chez lui Windows Active Directory, un serveur exchange et une compatibilité ntlm pour accéder à de vieilles version de SAMBA? Si non, le patch ne le concerne pas.<br /> Quand à la recommandation de bloquer le port 445, ceux qui savent de quoi il s’agit se feront leur propre opinion.
Voir tous les messages sur le forum
  • Indépendance
  • Transparence
  • Expertise

L'équipe Clubic sélectionne et teste des centaines de produits qui répondent aux usages les plus courants, avec le meilleur rapport qualité / prix possible.

Haut de page

Sur le même sujet