Comment sécuriser votre Outlook contre les cyberattaques ? Découvrez la solution ici !

0
19
Faille de sécurité Outlook Microsoft

Une alerte conjointe de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) et Cybermalveillance.gouv.fr a été déclenchée concernant une faille de sécurité critique dans Microsoft Outlook. Cet article détaille les raisons de cette alerte et propose des recommandations pour se protéger.

La version Microsoft Office de Outlook est-elle vulnérable aux attaques ?

Une faille de sécurité critique a été détectée et corrigée dans les versions Microsoft Office de la boîte email Outlook. Cette défaillance majeure pourrait être exploitée par des cybercriminels pour mener des attaques massives contre les systèmes vulnérables, selon le portail gouvernemental. En effet, cette faille pourrait permettre aux cyberattaquants d’exécuter du code à distance et de prendre le contrôle des appareils concernés.

Microsoft a expliqué plus techniquement que cette vulnérabilité permet à un attaquant non identifié de divulguer le condensas NTLM local et potentiellement une exécution de code arbitraire à distance. Une fois en contrôle, les hackers peuvent voler des données confidentielles, espionner les activités, voire détruire ou exploiter de façon malveillante ces informations. Pour ce faire, ils utilisent un lien envoyé par email, en visant notamment les collectivités, associations et entreprises, ou toute structure où il est possible d’atteindre les données d’utilisateurs, d’administrés ou de clients.

Quels systèmes sont affectés et comment réagir ?

Toutes les versions de Outlook ne sont pas touchées par cette faille. En effet, celle-ci concerne avant tout les versions de la boîte email issue de la suite Microsoft Office. Ce qui signifie, d’après Microsoft, que la version web de la messagerie n’est pas atteinte par cette vulnérabilité. Les quatre systèmes où les versions de Outlook sont concernées par la faille critique de sécurité sont :

  • Microsoft Office 2016,
  • Microsoft Office 2019,
  • Microsoft Office LTSC 2021,
  • Microsoft 365 Apps.

Si vous utilisez ces versions, il est urgent d’appliquer les mises à jour publiées par Microsoft, qui corrigent cette vulnérabilité et protègent de son exploitation, précise Cybermalveillance.gouv.fr. De plus, l’ANSSI conseille aux équipes techniques d’interdire les flux SMB en sortie du système d’information, ainsi qu’aux utilisateurs de détecter les liens malveillants dans les courriels reçus. Pour le moment, les autorités n’ont fait mention d’aucune exploitation de la faille.