cybersécurité

Des attaquants exploitent la faille CVE-2023-23397 d’Outlook

Au sein de son Patch Tuesday de Mars 2023, Microsoft a mis en évidence une faille de sécurité zero-day qui affecte le client de messagerie Outlook : CVE-2023-23397. Il est urgent de mettre à jour votre Outlook, voici pourquoi !

Depuis mi-avril 2022, un groupe de cybercriminels lié au service de renseignement militaire russe (GRU) exploite cette vulnérabilité dans Outlook pour cibler des organisations européennes ! Entre avril 2022 et décembre 2022, ils sont parvenus à infiltrer le réseau d’au moins 15 organisations, notamment dans les domaines de l’énergie, du transport, du militaire ainsi que des organisations gouvernementales.

Il s’agit d’informations officielles partagées par Microsoft au sein d’un rapport sur les menaces disponible pour les utilisateurs avec un abonnement Microsoft 365 Defender, Microsoft Defender for Business, ou Microsoft Defender for Endpoint Plan 2. Un article en parle également à cette adresse.

Microsoft décrit cette faille de sécurité de la manière suivante : « Un attaquant qui réussirait à exploiter cette vulnérabilité pourrait accéder au hachage Net-NTLMv2 d’un utilisateur, qui pourrait être utilisé comme base d’une attaque NTLM Relay contre un autre service pour s’authentifier en tant que l’utilisateur. »

De ce fait, et puisqu’il faut passer par Outlook, les pirates ont envoyés des notes et des tâches malicieuses via Outlook de façon à compromettre la machine des utilisateurs pris pour cible. Cela est particulièrement dangereux car même si l’élément n’est pas ouvert ou prévisualisé, il est préchargé par Outlook !

Grâce à ce mécanisme, les pirates forcent l’utilisateur à s’authentifier sur un partage SMB qu’ils contrôlent, de façon à voler le hash NTLM ! De ce fait, l’attaquant peut utiliser le compte de l’utilisateur, soit pour réaliser des mouvements latéraux sur l’infrastructure, soit pour modifier les permissions de la boite aux lettres de manière à exfiltrer les e-mails. Toutefois, un compte Active Directory membre du groupe Protected Users n’est pas vulnérable à cette attaque.

Source 

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

7 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

7 jours ago

This website uses cookies.