Vulnérabilité d’élévation de privilèges dans Microsoft Outlook

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2023/ALERTE/015

Date de l’alerte : 23/03/2023

APERÇU :

Des versions du client de messagerie Microsoft Outlook pour Windows présentent une vulnérabilité qui pourrait permettre à un attaquant de dérober des hachages dauthentification Net-NTLMv2 en forçant les appareils de la cible à s’authentifier auprès d’un serveur contrôlé par l’attaquant.  

DESCRIPTION :

Microsoft Outlook est un gestionnaire d’informations personnelles et un client de courrier électronique propriétaire édité par Microsoft.  

Le logiciel présente une vulnérabilité libellée CVE-2023-23397 de type élévation de privilèges publié par Microsoft le 14 mars 2023. Il s’agit d’une vulnérabilité de faible complexité qui ne nécessite aucune interaction de l’utilisateur.  

Cette vulnérabilité peut être exploitée en envoyant un e-mail malveillant qui, lorsqu’il est récupéré et traité par le client Outlook, force la cible à s’authentifier auprès d’un serveur contrôlé par l’attaquant. L’exploit de la vulnérabilité peut se produire avant que l’e-mail ne soit affiché dans le volet de prévisualisation.  

La vulnérabilité a reçu une note CVSS de 9.8 et une sévérité Critique. 

IMPACT :

  • Confidentialité des données;
  • Disponibilité des services;
  • Intégrité des données;

SYSTEMES AFFECTÉS : 

  • Microsoft Outlook 2013 RT Service Pack 1 
  • Microsoft Outlook 2013 Service Pack 1 (éditions 32 bits) 
  • Microsoft Outlook 2013 Service Pack 1 (éditions 64 bits) 
  • Microsoft Outlook 2016 (édition 32 bits) 
  • Microsoft Outlook 2016 (édition 64 bits) 

MESURES À PRENDRE :

Il est fortement recommandé d’appliquer la mise à jour fournie par Microsoft et se référer au bulletin de sécurité de l’éditeur pour l’obtention des correctifs. 

REFERENCES :

Partagez sur vos réseaux.