BSI met en garde : exploitation d'une vulnérabilité dans MS Outlook

Brèves sur la cybersécurité B2B

Partager le post

Le BSI met en garde contre une vulnérabilité dans Outlook qui est apparemment déjà activement exploitée. La valeur CVSS de la vulnérabilité est de 9.8 et est donc considérée comme critique. Microsoft fournit déjà une mise à jour qui devrait être installée immédiatement si elle ne s'est pas produite automatiquement.

Le 14 mars 2023, Microsoft a publié des mises à jour pour de nombreuses vulnérabilités dans le cadre de ses Patch Days mensuels - y compris plusieurs correctifs pour des vulnérabilités de sécurité classées comme "critiques" selon le Common Vulnerability Scoring System (CVSS) avec des valeurs de 9.0 et plus haut.

Patch important prêt

Les publications comprennent : le correctif pour une "vulnérabilité d'élévation de privilège Microsoft Outlook" (CVE-2023-23397 ; score CVSS 9.8), où la société indique que la vulnérabilité est déjà activement exploitée. Selon cela, les attaquants pourraient utiliser un e-mail manipulé pour intercepter les hachages Net-NTLMv2. L'attaque se produit déjà lorsque l'e-mail est traité sur le serveur de messagerie - aucune action du destinataire n'est nécessaire. Toutes les versions d'Outlook pour Windows sont concernées. Plus d'informations peuvent être trouvées dans le blog de Microsoft.

Vulnérabilités plus critiques avec 9.8 sur 10

Microsoft répertorie les vulnérabilités suivantes comme classées avec les scores CVSS les plus élevés, mais pas encore activement exploitées selon l'état actuel des connaissances :

  • Vulnérabilité d'exécution de code à distance dans la pile de protocole HTTP (CVE-2023-23392 ; score CVSS 9.8) : une vulnérabilité principalement dans Windows Server 2022 si le protocole HTTP/3 est activé.
  • Vulnérabilité d'exécution de code à distance dans l'exécution des appels de procédure à distance (CVE-2023-21708 ; CVSS Score 9.8) : les serveurs Windows concernés sont ceux dont le port 135 (RPC Endpoint Mapper) peut être atteint.
  • Vulnérabilité d'exécution de code à distance ICMP (Internet Control Message Protocol) (CVE-2023-23415 ; score CVSS 9.8) : si une application sur le système utilise des sockets bruts, le code peut être exécuté à distance sur le système à l'aide de paquets IP manipulés.

Les responsables de la sécurité informatique doivent vérifier rapidement l'installation des correctifs publiés. L'atténuation de la « Microsoft Outlook Elevation of Privilege Vulnerability » (CVE-2023-23397) décrite ci-dessus doit être poursuivie avec une priorité particulière en raison de l'exploitation qui a déjà été observée. De plus, nous vous recommandons vivement de vérifier également les autres mises à jour à court terme. Bien qu'il n'y ait pas d'attaques connues ici, le fabricant suppose qu'il y a une forte probabilité que celles-ci se produisent.

Selon Microsoft, les attaquants peuvent utiliser les hachages Net-NTLMv2023 obtenus en exploitant CVE-23397-2 pour les attaques de relais NTLM. Les attaques de relais NTLM peuvent être atténuées en activant la signature SMB et LDAP stricte, la protection étendue de l'authentification (EPA) ou idéalement en désactivant complètement l'authentification NTLM. Microsoft fournit un script pour déterminer si une attaque sur ses propres systèmes a déjà eu lieu.

Plus sur BSI.bund.de

 


À propos de Microsoft Allemagne

Microsoft Deutschland GmbH a été fondée en 1983 en tant que filiale allemande de Microsoft Corporation (Redmond, USA). Microsoft s'engage à donner à chaque personne et à chaque organisation de la planète les moyens d'en faire plus. Ce défi ne peut être relevé qu'ensemble, c'est pourquoi la diversité et l'inclusion sont solidement ancrées dans la culture d'entreprise depuis le tout début.

En tant que premier fabricant mondial de solutions logicielles productives et de services modernes à l'ère du cloud intelligent et de la périphérie intelligente, ainsi qu'en tant que développeur de matériel innovant, Microsoft se considère comme un partenaire de ses clients afin de les aider à tirer parti de la transformation numérique. La sécurité et la confidentialité sont des priorités absolues lors du développement de solutions. En tant que plus grand contributeur au monde, Microsoft pilote la technologie open source via sa principale plateforme de développement, GitHub. Avec LinkedIn, le plus grand réseau de carrière, Microsoft promeut le réseautage professionnel dans le monde entier.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus