Analyse : routes d'attaque contre Microsoft Outlook

Brèves sur la cybersécurité B2B

Partager le post

Microsoft Outlook dispose de nombreux vecteurs d'attaque dans les conditions quotidiennes. Une analyse de Check Point Research (CPR) montre les voies d'attaque utilisées par les cyberattaquants. Ceci est particulièrement intéressant pour les petites et moyennes entreprises – PME.

Check Point Research (CPR), la division de renseignement sur les menaces de Check Point, a publié une analyse détaillée de l'application de bureau Microsoft Outlook, liée au serveur Microsoft Exchange, qui fournit un aperçu approfondi des vecteurs d'attaque. La version 2021 sous Windows avec des mises à jour de novembre 2023 a été particulièrement examinée. les failles de sécurité actuelles s’appliquent également à garder en vue.

Trois façons principales d'attaquer MS Outlook

L'analyse, réalisée en usine et dans un environnement d'entreprise typique, montre trois principaux vecteurs d'attaque, en tenant compte du comportement typique des utilisateurs tels que le clic et le double-clic : les hyperliens, les pièces jointes et les attaques avancées (qui incluent la lecture d'e-mails et d'objets spéciaux). Être conscient de ces méthodes courantes utilisées par les pirates est crucial pour comprendre et atténuer les vulnérabilités des communications par courrier électronique.

Liens hypertextes

Cette attaque simple mais efficace consiste à envoyer des emails contenant des hyperliens frauduleux. Ils mènent à des sites de phishing, peuvent exploiter les vulnérabilités des navigateurs ou même déclencher des attaques sophistiquées de type « jour zéro ». Le risque réside principalement dans le navigateur utilisé et non dans Outlook. Il est conseillé aux utilisateurs d'utiliser des navigateurs robustes et de se méfier des sites de phishing.

Pièces jointes aux e-mails

Cette méthode tire parti de la pratique courante consistant à ouvrir les pièces jointes des e-mails. Le niveau de menace dépend de l'application associée au type de fichier joint sous Windows. Après un double-clic, Outlook ouvre automatiquement le fichier avec le programme Windows désigné. Bien qu'Outlook bloque les types de fichiers reconnus (!) marqués comme dangereux et nécessite une confirmation qui nécessite deux clics pour les types non classés, les utilisateurs doivent faire très attention s'ils appuient réellement sur le bouton « Ouvrir » lorsqu'ils reçoivent des pièces jointes provenant de sources inconnues.

Méthodes avancées

CPR a identifié deux vecteurs d’attaque qui vont au-delà des méthodes courantes :

Lecture des e-mails : L'attaque, connue sous le nom de « Fenêtre d'aperçu », est dangereuse lorsque les utilisateurs lisent leurs e-mails dans Outlook. La menace vient du traitement de divers formats de courrier électronique, tels que HTML et TNEF. Il est donc recommandé de configurer Outlook pour afficher les e-mails uniquement sous forme de texte brut, car les images et les liens ne seront pas affichés, ce qui peut réduire l'expérience utilisateur mais augmente la sécurité.

Objets spéciaux : Ce vecteur exploite des vulnérabilités zero-day spécifiques dans Outlook, telles que CVE-2023-23397. Les pirates peuvent abuser d'Outlook en envoyant un objet de « rappel » compromis, l'attaque étant menée simplement en ouvrant Outlook et en se connectant au serveur de messagerie. Il est important de mentionner que l’utilisateur n’a même pas besoin de lire cet email pour déclencher l’attaque. Cela souligne l’importance cruciale d’une installation rapide des mises à jour et d’une utilisation prudente.

Une analyse technique complète des vecteurs d’attaque est également disponible en ligne dans l’article en anglais.

Plus sur Checkpoint.com

 


À propos du point de contrôle

Check Point Software Technologies GmbH (www.checkpoint.com/de) est l'un des principaux fournisseurs de solutions de cybersécurité pour les administrations publiques et les entreprises du monde entier. Les solutions protègent les clients contre les cyberattaques avec un taux de détection des logiciels malveillants, des rançongiciels et d'autres types d'attaques à la pointe du secteur. Check Point propose une architecture de sécurité multicouche qui protège les informations de l'entreprise sur le cloud, le réseau et les appareils mobiles, ainsi que le système de gestion de la sécurité « à un seul point de contrôle » le plus complet et le plus intuitif. Check Point protège plus de 100.000 XNUMX entreprises de toutes tailles.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus