Alerte de sécurité urgente pour les utilisateurs Windows et Office – .

Alerte de sécurité urgente pour les utilisateurs Windows et Office – .
Descriptive text here

Découvrez la vulnérabilité critique Microsoft CVE-2023-23397 affectant Windows, Office, Bing et Outlook. Obtenez des informations sur la façon de protéger vos appareils en suivant ces étapes de sécurité essentielles.

Microsoft a identifié une vulnérabilité critique, CVE-2023-23397, affectant diverses applications Microsoft, notamment Windows, Office, Bing et Outlook. Cette vulnérabilité permet aux attaquants d’exécuter des attaques d’élévation de privilèges sans interaction de l’utilisateur en exploitant Microsoft Outlook sur Windows.

Découverte initialement à la mi-avril 2022, cette vulnérabilité implique une méthode par laquelle les attaquants envoient des messages spécialement conçus qui déclenchent une fuite de hachage Net-NTLMv2 depuis Outlook. Ces hachages peuvent ensuite potentiellement être utilisés par des attaquants pour s’authentifier auprès d’autres systèmes. Notamment, aucune interaction de l’utilisateur n’est requise pour que l’exploit se produise : le simple fait d’avoir Outlook ouvert peut lancer l’exploit si un rappel de message malveillant est déclenché.

Cette vulnérabilité obtient un indice de gravité élevé de 9,8, reflétant son potentiel à avoir un impact significatif sans stratégies d’exécution complexes. Toutes les versions de Microsoft Outlook pour Windows sont concernées. Cependant, les applications Outlook sur Android, iOS et Mac, ainsi que la version Web, ne sont pas sensibles à cette attaque particulière.

Microsoft a publié des correctifs pour remédier à cette vulnérabilité et conseille vivement à tous les utilisateurs de mettre à jour leur logiciel immédiatement. La mise à jour de sécurité modifie la façon dont Outlook gère les propriétés des messages pour empêcher les connexions externes non autorisées.

Il est également recommandé aux organisations de mettre en œuvre des mesures de protection supplémentaires :

  • Bloquez les connexions sortantes vers le port TCP 445 (SMB) utilisé dans l’exploit.
  • Ajoutez des utilisateurs au groupe Utilisateurs protégés dans Active Directory pour désactiver l’authentification NTLM.
  • Exécutez régulièrement les scripts fournis par Microsoft pour détecter et atténuer tout signe d’exploitation sur vos systèmes.

La gravité de cette vulnérabilité réside dans sa capacité à être exploitée à distance et discrètement, permettant potentiellement à des attaquants d’accéder à des données sensibles ou à des ressources réseau à l’insu de l’utilisateur. La menace est amplifiée par les informations faisant état d’attaques ciblées utilisant cette vulnérabilité, en particulier par des groupes sophistiqués associés aux activités des États-nations ciblant des secteurs tels que le gouvernement et la défense.

Il est impératif que les utilisateurs et les organisations utilisant les produits Microsoft concernés appliquent les correctifs fournis et respectent les pratiques de sécurité recommandées pour se protéger contre les violations de données potentielles et les infiltrations du système. Une vigilance continue et une action rapide en réponse à ces vulnérabilités sont essentielles au maintien de la résilience de la cybersécurité.

 
For Latest Updates Follow us on Google News
 

PREV la ville de Miramas labellisée « Capitale provençale de la culture 2024 »
NEXT l’essence et le diesel plus chers aujourd’hui