Découvrez comment protéger votre Outlook contre la faille “zero-click”CVE-2024-30103
Une nouvelle faille de sécurité “zero-click” a été patchée dans Microsoft Outlook. Elle représente un risque très élevé puisqu’elle peut être exploitée pour exécuter du code à distance à partir d’un e-mail malveillant. Voici ce qu’il faut savoir.
Microsoft corrige une faille de sécurité majeure dans Outlook
Récemment, Microsoft a publié une mise à jour de sécurité critique pour son client de messagerie Outlook dans le but de corriger la faille de sécurité CVE-2024-30103. Découverte par trois chercheurs, cette vulnérabilité, associée à un score CVSS de 8.8 sur 10, a été signalée à Microsoft le 3 avril 2024. Elle peut être utilisée pour exécuter du code à distance sur l’appareil où Outlook est installé.
Les chercheurs soulignent que cette faille de sécurité est de nature “zero-click”, ne nécessitant aucune interaction directe de l’utilisateur pour être exploitée. Il suffit que l’e-mail soit ouvert ou prévisualisé via le panneau de prévisualisation d’Outlook pour que le code malveillant soit exécuté.
Versions d’Outlook vulnérables
D’après Microsoft, cette faille CVE-2024-30103 touche plusieurs versions d’Outlook, notamment Outlook 2016, Office 2019, Office LTSC 2021 et Microsoft 365 Apps for Enterprise. Certaines versions spécifiques d’Outlook 2016 sont concernées par cette vulnérabilité.
Comment se protéger ?
Microsoft a publié des correctifs de sécurité le 11 juin, lors de son Patch Tuesday de juin 2024. Les utilisateurs d’Outlook 2016 doivent installer la KB5002600, tandis que les autres versions doivent se référer au numéro de build correspondant à la version publiée ce jour-là. Il est crucial de maintenir ses logiciels à jour pour se protéger des menaces les plus récentes.
Source : www.it-connect.fr