jeudi 15 février 2024
Le 13 février 2024, Microsoft a publié un correctif pour la vulnérabilité CVE-2024-21413 affectant le produit Outlook pour Windows.
Elle permet à un attaquant non authentifié de divulguer le condensat NTLM (new technology LAN manager) local et potentiellement une exécution de code arbitraire à distance.
Son exploitation nécessite une intervention de l’utilisateur.
Une preuve de concept partielle ainsi qu’un descriptif de la vulnérabilité ont été publiés par le chercheur auteur de sa découverte.
Le CERT-FR n’a pas connaissance d’exploitation pour le moment. En fonction de l’évolution de la situation, cette alerte est susceptible d’être mise à jour.
Le CERT-FR recommande fortement d’appliquer la mise à jour fournie par Microsoft. Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2024-ALE-005/
[Mise à jour du 22 février 2024] Ajout de recommandations et de précisions sur le fonctionnement de la vulnérabilité.
La vulnérabilité CVE-2024-21413 permet à un attaquant de contourner les mesures de sécurité de la suite Office, dont la solution de messagerie Outlook. Plus précisément, son exploitation permet de contourner certaines mesures de sécurité de la suite Office qui empêchent l’accès à une ressource externe sans validation de l’utilisateur.
Ainsi, en utilisant un lien malveillant dans un courriel, un attaquant est en mesure :
Views: 1
Le 13 février 2024, Microsoft a publié un correctif pour la vulnérabilité CVE-2024-21413 affectant le produit Outlook pour Windows.
Elle permet à un attaquant non authentifié de divulguer le condensat NTLM (new technology LAN manager) local et potentiellement une exécution de code arbitraire à distance.
Son exploitation nécessite une intervention de l’utilisateur.
Une preuve de concept partielle ainsi qu’un descriptif de la vulnérabilité ont été publiés par le chercheur auteur de sa découverte.
Le CERT-FR n’a pas connaissance d’exploitation pour le moment. En fonction de l’évolution de la situation, cette alerte est susceptible d’être mise à jour.
Le CERT-FR recommande fortement d’appliquer la mise à jour fournie par Microsoft. Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2024-ALE-005/
[Mise à jour du 22 février 2024] Ajout de recommandations et de précisions sur le fonctionnement de la vulnérabilité.
La vulnérabilité CVE-2024-21413 permet à un attaquant de contourner les mesures de sécurité de la suite Office, dont la solution de messagerie Outlook. Plus précisément, son exploitation permet de contourner certaines mesures de sécurité de la suite Office qui empêchent l’accès à une ressource externe sans validation de l’utilisateur.
Ainsi, en utilisant un lien malveillant dans un courriel, un attaquant est en mesure :
Views: 1
Le 13 février 2024, Microsoft a publié un correctif pour la vulnérabilité CVE-2024-21413 affectant le produit Outlook pour Windows.
Elle permet à un attaquant non authentifié de divulguer le condensat NTLM (new technology LAN manager) local et potentiellement une exécution de code arbitraire à distance.
Son exploitation nécessite une intervention de l’utilisateur.
Une preuve de concept partielle ainsi qu’un descriptif de la vulnérabilité ont été publiés par le chercheur auteur de sa découverte.
Le CERT-FR n’a pas connaissance d’exploitation pour le moment. En fonction de l’évolution de la situation, cette alerte est susceptible d’être mise à jour.
Le CERT-FR recommande fortement d’appliquer la mise à jour fournie par Microsoft. Se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs (cf. section Documentation).
https://www.cert.ssi.gouv.fr/alerte/CERTFR-2024-ALE-005/
[Mise à jour du 22 février 2024] Ajout de recommandations et de précisions sur le fonctionnement de la vulnérabilité.
La vulnérabilité CVE-2024-21413 permet à un attaquant de contourner les mesures de sécurité de la suite Office, dont la solution de messagerie Outlook. Plus précisément, son exploitation permet de contourner certaines mesures de sécurité de la suite Office qui empêchent l’accès à une ressource externe sans validation de l’utilisateur.
Ainsi, en utilisant un lien malveillant dans un courriel, un attaquant est en mesure :
Views: 1