Microsoft Outlook dispose de nombreux vecteurs d'attaque dans les conditions quotidiennes. Une analyse de Check Point Research (CPR) montre les voies d'attaque utilisées par les cyberattaquants. Ceci est particulièrement intéressant pour les petites et moyennes entreprises – PME.
Check Point Research (CPR), la division de renseignement sur les menaces de Check Point, a publié une analyse détaillée de l'application de bureau Microsoft Outlook, liée au serveur Microsoft Exchange, qui fournit un aperçu approfondi des vecteurs d'attaque. La version 2021 sous Windows avec des mises à jour de novembre 2023 a été particulièrement examinée. les failles de sécurité actuelles s’appliquent également à garder en vue.
Trois façons principales d'attaquer MS Outlook
L'analyse, réalisée en usine et dans un environnement d'entreprise typique, montre trois principaux vecteurs d'attaque, en tenant compte du comportement typique des utilisateurs tels que le clic et le double-clic : les hyperliens, les pièces jointes et les attaques avancées (qui incluent la lecture d'e-mails et d'objets spéciaux). Être conscient de ces méthodes courantes utilisées par les pirates est crucial pour comprendre et atténuer les vulnérabilités des communications par courrier électronique.
Liens hypertextes
Cette attaque simple mais efficace consiste à envoyer des emails contenant des hyperliens frauduleux. Ils mènent à des sites de phishing, peuvent exploiter les vulnérabilités des navigateurs ou même déclencher des attaques sophistiquées de type « jour zéro ». Le risque réside principalement dans le navigateur utilisé et non dans Outlook. Il est conseillé aux utilisateurs d'utiliser des navigateurs robustes et de se méfier des sites de phishing.
Pièces jointes aux e-mails
Cette méthode tire parti de la pratique courante consistant à ouvrir les pièces jointes des e-mails. Le niveau de menace dépend de l'application associée au type de fichier joint sous Windows. Après un double-clic, Outlook ouvre automatiquement le fichier avec le programme Windows désigné. Bien qu'Outlook bloque les types de fichiers reconnus (!) marqués comme dangereux et nécessite une confirmation qui nécessite deux clics pour les types non classés, les utilisateurs doivent faire très attention s'ils appuient réellement sur le bouton « Ouvrir » lorsqu'ils reçoivent des pièces jointes provenant de sources inconnues.
Méthodes avancées
CPR a identifié deux vecteurs d’attaque qui vont au-delà des méthodes courantes :
Lecture des e-mails : L'attaque, connue sous le nom de « Fenêtre d'aperçu », est dangereuse lorsque les utilisateurs lisent leurs e-mails dans Outlook. La menace vient du traitement de divers formats de courrier électronique, tels que HTML et TNEF. Il est donc recommandé de configurer Outlook pour afficher les e-mails uniquement sous forme de texte brut, car les images et les liens ne seront pas affichés, ce qui peut réduire l'expérience utilisateur mais augmente la sécurité.
Objets spéciaux : Ce vecteur exploite des vulnérabilités zero-day spécifiques dans Outlook, telles que CVE-2023-23397. Les pirates peuvent abuser d'Outlook en envoyant un objet de « rappel » compromis, l'attaque étant menée simplement en ouvrant Outlook et en se connectant au serveur de messagerie. Il est important de mentionner que l’utilisateur n’a même pas besoin de lire cet email pour déclencher l’attaque. Cela souligne l’importance cruciale d’une installation rapide des mises à jour et d’une utilisation prudente.
Une analyse technique complète des vecteurs d’attaque est également disponible en ligne dans l’article en anglais.
Plus sur Checkpoint.com
À propos du point de contrôle Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.