Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Vulnérabilités - Incidents

Microsoft Outlook : corrigez cette vulnérabilité de sécurité


jeudi 15 février 2024

Vulnérabilité dans Microsoft Outlook : mises à jour cruciales

Le 13 février 2024, Microsoft a publié un correctif pour la vulnérabilité CVE-2024-21413 affectant le produit Outlook pour Windows.
Elle permet à un attaquant non authentifié de divulguer le condensat NTLM (new technology LAN manager) local et potentiellement une exécution de code arbitraire à distance.
Son exploitation nécessite une intervention de l’utilisateur.

Une preuve de concept partielle ainsi qu’un descriptif de la vulnérabilité ont été publiés par le chercheur auteur de sa découverte.

Le CERT-FR n’a pas connaissance d’exploitation pour le moment. En fonction de l’évolution de la situation, cette alerte est susceptible d’être mise à jour.

Le CERT-FR recommande fortement d’appliquer la mise à jour fournie par Microsoft. Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2024-ALE-005/


[Mise à jour du 22 février 2024] Ajout de recommandations et de précisions sur le fonctionnement de la vulnérabilité.

La vulnérabilité CVE-2024-21413 permet à un attaquant de contourner les mesures de sécurité de la suite Office, dont la solution de messagerie Outlook. Plus précisément, son exploitation permet de contourner certaines mesures de sécurité de la suite Office qui empêchent l’accès à une ressource externe sans validation de l’utilisateur.

Ainsi, en utilisant un lien malveillant dans un courriel, un attaquant est en mesure :

  • d’obtenir le condensat NTLM de l’utilisateur, par exemple via le protocole SMB ;
  • si la cible du lien est un document Office, de provoquer l’ouverture du document sans que le mode protégé de Microsoft Office ne soit activé, permettant in fine une exécution de code arbitraire à distance.

Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Microsoft Outlook : corrigez cette vulnérabilité de sécurité

Vulnérabilité dans Microsoft Outlook : mises à jour cruciales

Le 13 février 2024, Microsoft a publié un correctif pour la vulnérabilité CVE-2024-21413 affectant le produit Outlook pour Windows.
Elle permet à un attaquant non authentifié de divulguer le condensat NTLM (new technology LAN manager) local et potentiellement une exécution de code arbitraire à distance.
Son exploitation nécessite une intervention de l’utilisateur.

Une preuve de concept partielle ainsi qu’un descriptif de la vulnérabilité ont été publiés par le chercheur auteur de sa découverte.

Le CERT-FR n’a pas connaissance d’exploitation pour le moment. En fonction de l’évolution de la situation, cette alerte est susceptible d’être mise à jour.

Le CERT-FR recommande fortement d’appliquer la mise à jour fournie par Microsoft. Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2024-ALE-005/


[Mise à jour du 22 février 2024] Ajout de recommandations et de précisions sur le fonctionnement de la vulnérabilité.

La vulnérabilité CVE-2024-21413 permet à un attaquant de contourner les mesures de sécurité de la suite Office, dont la solution de messagerie Outlook. Plus précisément, son exploitation permet de contourner certaines mesures de sécurité de la suite Office qui empêchent l’accès à une ressource externe sans validation de l’utilisateur.

Ainsi, en utilisant un lien malveillant dans un courriel, un attaquant est en mesure :

  • d’obtenir le condensat NTLM de l’utilisateur, par exemple via le protocole SMB ;
  • si la cible du lien est un document Office, de provoquer l’ouverture du document sans que le mode protégé de Microsoft Office ne soit activé, permettant in fine une exécution de code arbitraire à distance.

Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Microsoft Outlook : corrigez cette vulnérabilité de sécurité

Vulnérabilité dans Microsoft Outlook : mises à jour cruciales

Le 13 février 2024, Microsoft a publié un correctif pour la vulnérabilité CVE-2024-21413 affectant le produit Outlook pour Windows.
Elle permet à un attaquant non authentifié de divulguer le condensat NTLM (new technology LAN manager) local et potentiellement une exécution de code arbitraire à distance.
Son exploitation nécessite une intervention de l’utilisateur.

Une preuve de concept partielle ainsi qu’un descriptif de la vulnérabilité ont été publiés par le chercheur auteur de sa découverte.

Le CERT-FR n’a pas connaissance d’exploitation pour le moment. En fonction de l’évolution de la situation, cette alerte est susceptible d’être mise à jour.

Le CERT-FR recommande fortement d’appliquer la mise à jour fournie par Microsoft. Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2024-ALE-005/


[Mise à jour du 22 février 2024] Ajout de recommandations et de précisions sur le fonctionnement de la vulnérabilité.

La vulnérabilité CVE-2024-21413 permet à un attaquant de contourner les mesures de sécurité de la suite Office, dont la solution de messagerie Outlook. Plus précisément, son exploitation permet de contourner certaines mesures de sécurité de la suite Office qui empêchent l’accès à une ressource externe sans validation de l’utilisateur.

Ainsi, en utilisant un lien malveillant dans un courriel, un attaquant est en mesure :

  • d’obtenir le condensat NTLM de l’utilisateur, par exemple via le protocole SMB ;
  • si la cible du lien est un document Office, de provoquer l’ouverture du document sans que le mode protégé de Microsoft Office ne soit activé, permettant in fine une exécution de code arbitraire à distance.

Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

 

En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading