Vulnérabilité de sécurité critique – Microsoft Outlook

Vulnérabilité de sécurité critique – Microsoft Outlook

Microsoft a annoncé la découverte d'une vulnérabilité de sécurité affectant diverses versions de Outlook pour Windows. L’exploitation de cette vulnérabilité permet à une personne malveillante de voler les authentifiants NTLM de la victime.

Cette vulnérabilité dont le CVE est CVE-2023-23397 a un score de 9.8 (CRITIQUE). La compexité de l'attaque est FAIBLE, ce qui signifie que la vulnérabilité peut être exploitée par une personne ayant peu de compétence en cybersécurité.

L’exploitation de la vulnérabilité ne requiert pas d'intervention de l'utilisateur.

Versions Outlook affectées

  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2013 Service Pack 1
  • Microsoft Outlook 2016
  • Microsoft Office 2019
  • Microsoft Office LTSC 2021
  • Microsoft 365 Apps pour Entreprise

Comment savoir si vous avez été attaqué

Streamscan vous fait cette recommandation additionnelle :

  • Vérifier les logs de votre coupe-feu avec d’identifier les communications sortantes sur le port 445/SMB. S’il y en a, vous avez peut-être été la victime de l’exploitation de cette vulnérabilité. Dans un tel cas, vous devez passer en mode gestion d’incident et isoler les machines qui ont initié les communications sortantes sur le port 445/SMB.

Recommandations

  • Appliquer immédiatement les correctifs Microsoft pour cette vulnérabilité. Voici le lien pour télécharger le correctif.
  • Bloquer dans votre coupe-feu les communications TCP 445/SMB sortantes de votre réseau.
  • Restreindre l’utilisation de NTLM.

Considerations sur les vulnérabilités ayant un score de 9.8 (critiques)

Le score CRITIQUE de la vulnérabilité signifie que:

  • La vulnérabilité peut être exploitée à distance
  • La vulnérabilité peut être exploitée facilement.
  • Aucune authentification n'est requise pour exploiter la vulnérabilité.
  • L'attaquant n'a pas besoin de connaitre le mot de passe du serveur attaqué
  • les impacts peuvent être majeurs

Il est donc urgent de corriger cette vulnérabilité.

Qu'est ce que nous avons fait pour les clients MDR existants de Streamscan

  • Nous avons rajouté à notre technologie CDS des modèles permettant de detecter les comportements douteux liés à des tentatives d'exploitation de cette vulnérabilité. Nous serons alertés si d'aventure une personne malicieuse tentait d'exploiter cette vulnérabilité dans votre réseau.
  • Nous maintenons notre niveau de vigilance lors de la surveillance de votre réseau.
  • Nous sommes disponibles pour vous aider à corriger cette vulnérabilité dans votre réseau

Comment Streamscan peut vous aider?

Les cyberattaques explosent sans cesse. Sans surveillance de sécurité en continu, vous êtes complètement aveugle sur les attaques qui vous ciblent. Or vous ne pouvez pas vous défendre contre ce que vous ne voyez pas.

Laissez-nous mettre nos yeux sur votre réseau. Adhérez à notre plateforme de surveillance gérée MDR propulsée par notre technologie de détection de cybermenaces CDS et mettez vous à l'abri des cyberattaques.