Sélection de la langue

Recherche

Alerte - Vulnérabilité du jour zéro de Microsoft Outlook permettant le vol de justificatifs d’identité avec NTLM - CVE-2023-23397

Numéro : AL23-002
Date : 15 mars 2023

Auditoire

La présente alerte s’adresse aux professionnelles et professionnels et aux gestionnaires des TI œuvrant au sein des organismes avisés.

Objet

Une alerte a pour objet de prévenir les destinataires que des cybermenaces ont été relevées récemment et que celles-ci pourraient toucher les biens d’information électronique. Elle vise également à leur fournir des conseils supplémentaires en matière de détection et d’atténuation. Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) est en mesure d’offrir, aux destinataires qui en font la demande, une assistance complémentaire concernant la teneur de la présente alerte.

Détails

Le 14 mars 2023, Microsoft a publié des avis pour attirer l’attention sur plusieurs vulnérabilités critiquesNote de bas de page 1Note de bas de page 2. Un de ces avis, CVE-2023-23397, porte sur une vulnérabilité qui touche Microsoft Outlook et précise que cette vulnérabilité a été exploitée dans la natureNote de bas de page 3Note de bas de page 4. Une source ouverte a ajouté que des auteures et auteurs de menace dotés de moyens sophistiqués ont exploité la vulnérabilité du jour zéroNote de bas de page 2.

CVE-2023-23397 permet à une ou un auteur de menace d’envoyer un courriel spécialement conçu muni d’une charge utile malveillante qui entraînera la connexion automatique du client Outlook de la victime à un emplacement UNC (Universal Naming Convention) contrôlé par l’auteur ou auteur pour recevoir le mot de passe haché de l’utilisatrice ou utilisateur de Net-NTLMv2Note de bas de page 2. Une telle divulgation de justificatifs d’identité rendrait possible l’utilisation d’autres méthodes d’exploitationNote de bas de page 5.

L’exploitation peut avoir lieu avant que l’utilisatrice ou utilisateur ouvre le courriel ou le consulte en visualisation. Le Centre pour la cybersécurité peut confirmer la reproduction d’une charge utile entraînant l’exploit.

Mesures recommandées

Le Centre pour la cybersécurité recommande l’application immédiate de correctifsNote de bas de page 6. Si cela n’est pas possible, il convient d’appliquer dès que possible une partie ou la totalité des mesures d’atténuation suivantes :

  • Bloquer le trafic SMB TCP 445 sortant de vos réseaux pour empêcher les communications involontaires avec l’auteure ou auteur de menace qui résultent de l’exploit.
  • Ajouter les utilisatrices et utilisateurs au groupe de sécurité Utilisateurs protégés, ce qui empêche l’utilisation de NTLM comme mécanisme d’authentificationNote de bas de page 7.
  • Empêcher l’utilisation de NTLMNote de bas de page 8.
  • Exécuter régulièrement un script fourni par Microsoft pour détecter les éléments de messagerie éventuellement malveillants (courrier, calendrier et tâches)Note de bas de page 9.

S’ils relèvent des activités semblables aux informations fournies dans la présente alerte, les destinataires sont invités à le signaler par l’entremise de Mon cyberportail, par courriel (contact@cyber.gc.ca) ou par téléphone (1-833-CYBER-88 ou 1-833-292-3788).

Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :