Microsoft Outlook confronté à une vulnérabilité critique de type RCE sans clic

Des chercheurs en sécurité ont découvert une vulnérabilité critique, CVE-2024-38021, affectant la plupart des applications Microsoft Outlook.

Cette vulnérabilité d’exécution de code à distance (RCE) sans clic, désormais corrigée par Microsoft, ne nécessitait aucune authentification, ce qui la distinguait de la CVE-2024-30103 précédemment découverte, qui nécessitait au moins un jeton NTLM.

Si elle est exploitée, la vulnérabilité CVE-2024-38021 pourrait entraîner des violations de données, des accès non autorisés et d’autres activités malveillantes. Microsoft a classé cette vulnérabilité comme « importante » et a fait une distinction entre les expéditeurs fiables et non fiables.

Pour les expéditeurs de confiance, la vulnérabilité est de type « zéro clic », mais elle nécessite une interaction utilisateur en un clic pour les expéditeurs non fiables.

Morphisec, qui a découvert la faille et publié un avis à ce sujet le 9 juillet, a exhorté Microsoft à reclasser la vulnérabilité comme « critique » pour refléter le risque estimé plus élevé et garantir des efforts d’atténuation adéquats.

L’entreprise de sécurité a convenu avec Microsoft que cette RCE est plus complexe que la CVE-2024-30103, ce qui rend son exploitation immédiate moins probable. Cependant, la combiner avec une autre vulnérabilité pourrait simplifier les attaques.

La chronologie des événements a commencé le 21 avril 2024, lorsque Morphisec a signalé la vulnérabilité à Microsoft. Elle a été confirmée le 26 avril 2024 et corrigée par Microsoft le 9 juillet 2024, dans le cadre de ses mises à jour Patch Tuesday.

Pour atténuer les risques, il est essentiel de mettre à jour toutes les applications Microsoft Outlook et Office avec les derniers correctifs. En outre, il est essentiel de mettre en œuvre des mesures de sécurité de messagerie robustes, telles que la désactivation des aperçus automatiques des e-mails et la sensibilisation des utilisateurs aux risques liés à l’ouverture d’e-mails provenant de sources inconnues.

En savoir plus sur le phishing : un rapport révèle une augmentation de 341 % des attaques de phishing avancées

En outre, Morphisec a déclaré que garantir une couverture complète de la pile de sécurité avec EDR et Automated Moving Target Defense (AMTD) réduira davantage les risques et fournira une assurance des points de terminaison contre les attaques connues et inconnues.

Crédit photo : BigTunaOnline / shutterstock.com

2024-07-10 18:30:00
1720628938


#Microsoft #Outlook #confronté #une #vulnérabilité #critique #type #RCE #sans #clic

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.