Skip to content
info@daxit.beContactez nous !
Facebook page opens in new windowTwitter page opens in new windowLinkedin page opens in new window
DAXIT Solutions SPRL
Experts Digitalisation – Transformez votre entreprise
DAXIT Solutions SPRL
  • Daxit
  • Consultance IT
  • Logiciels
    • Menu iconERP/CRM Dolibarr
    • Menu iconJIRA
    • Menu iconGestion du personnel (RH)
    • Menu iconLogiciel de caisse (Snacks & friteries)
  • Audit
    • Menu iconAudit des développements
    • Menu iconAudit de sécurité
    • Menu iconAudit GDPR
  • Blog
  • Contact
  • Jobs

0472/88.18.33

Appelez-nous!

  • Daxit
  • Consultance IT
  • Logiciels
    • Menu iconERP/CRM Dolibarr
    • Menu iconJIRA
    • Menu iconGestion du personnel (RH)
    • Menu iconLogiciel de caisse (Snacks & friteries)
  • Audit
    • Menu iconAudit des développements
    • Menu iconAudit de sécurité
    • Menu iconAudit GDPR
  • Blog
  • Contact
  • Jobs

Ouvrir un mail peut vous voler des données

You are here:
  1. Home
  2. Hacking
  3. Ouvrir un mail peut vous…
Avr182018
Hacking

Ouvrir un simple mail peut permettre de vous voler des informations sensibles.

Un chercheur en sécurité a divulgué les détails d’une vulnérabilité importante dans Microsoft Outlook pour laquelle l’entreprise a publié un correctif incomplet ce mois-ci – presque 18 mois après avoir reçu le rapport de divulgation responsable.

La vulnérabilité de Microsoft Outlook (CVE-2018-0950) pourrait permettre aux attaquants de voler des informations sensibles, y compris les identifiants de connexion Windows des utilisateurs, simplement en convainquant les victimes de prévisualiser un e-mail avec Microsoft Outlook, sans nécessiter d’interaction supplémentaire de la part de l’utilisateur.

 

Comment est-ce possible?

La faille réside dans la manière dont Microsoft Outlook rend le contenu OLE hébergé à distance lorsqu’un message  au format RTF (Rich Text Format) est ouvert. La boîte mail effectue alors une identification avec le serveur distant fournissant des données potentiellement exploitables. L’adresse IP, le nom de domaine, le nom d’utilisateur, , le nom d’hôte et le  mot de passe hashé de l’utilisateur peuvent être divulgués. Si le mot de passe de l’utilisateur n’est pas assez complexe, le hashage peut ne pas être une sécurité suffisante et celui-ci pourrait être cracké rapidement.

 

Will Dormann a signalé la vulnérabilité à Microsoft en novembre 2016. L’entreprise a publié une correction incomplète dans sa mise à jour du mardi d’avril 2018, soit près de 18 mois après le rapport.
Le correctif empêche Outlook d’initier automatiquement les connexions SMB lorsqu’il prévisualise les emails RTF, mais le chercheur a noté que le correctif n’empêche pas les attaques pour autant.
« Il est important de se rendre compte que même avec ce correctif, un utilisateur est toujours à un seul clic de tomber victime des types d’attaques décrites ci-dessus », a déclaré M. Dormann. « Par exemple, si un message électronique a un lien de type UNC qui commence par « \\\\ », cliquer sur le lien initie une connexion vers le serveur spécifié.

 

Se protéger

Si vous avez déjà installé la dernière mise à jour du patch Microsoft, c’est un début. Mais voici quelques pas supplémentaires pour se protéger complètement d’une potentielle attaque.

  • Appliquez la mise à jour Microsoft pour CVE-2018-0950, si vous ne l’avez pas encore fait
  • Bloquer les ports spécifiques (445/tcp, 137/tcp, 139/tcp, 139/tcp, ainsi que 137/udp et 139/udp) utilisés pour les sessions SMB entrantes et sortantes.
  • Bloquer NT LAN Manager (NTLM) Single Sign-on (SSO) authentification (le type d’authentification utilisé).
  • Utilisez toujours des mots de passe complexes, qui ne peuvent pas être crackés facilement même hashés.
  • Enfin, ne cliquez pas sur les liens suspects (on ne sait jamais)

 

Sources
Category: HackingBy Daxit18 avril 2018
Tags: données personnellesEmailhackingOutlook
Partager cette publication
Share on FacebookShare on Facebook TweetShare on Twitter Share on LinkedInShare on LinkedIn

Author: Daxit

Post navigation

PreviousPrevious post:Mensonges sur les patchs de vos smartphonesNextNext post:La face cachée des collectes de données

Related posts

1,5 million de dossiers de patients volés à Singapour
25 juillet 2018
Piratage russe aux élections de mi-mandat 2018 aux USA
21 juillet 2018
Fortnite pour Android : un logiciel malveillant
6 juillet 2018
Bug critique dans la plupart des navigateurs Web
6 juillet 2018
Faille non corrigée dans WordPress
4 juillet 2018
Faille critique dans Chrome : Faites les mises à jour !
7 juin 2018

Daxit Solutions est à l’écoute de votre projet, les renseignements et les devis sont gratuits, alors n’attendez plus !

 

  • CGV – Consitions générales de vente
  • Tarifs des prestations
Nous contacter
Nous sommes ouverts de 8h30 à 18h tous les jours de la semaine excepté les jours fériés
  • Téléphone (GSM)
    +32 472 88 18 33
  • Email
    info@daxit.be
  • Siège
    Rue du Puits-Saint-Martin 21, Assesse 5330, Belgique

Find us on:

Facebook page opens in new windowTwitter page opens in new windowYouTube page opens in new windowLinkedin page opens in new window
Infos pratiques
  • Comment nous contacter

    Via mail, téléphone ou même Facebook

  • Nos bureaux

    Nous avons des bureaux à Bruxelles à Namur ainsi qu'à Charleroi (Gosselies)

  • J'ai un projet

    Si vous avez un projet nous nous ferons un plaisir de vous écouter à fin de vous proposer les meilleures solutions n'hésitez pas à nous contacter

  • Je ne trouve pas les informations

    Si vous cherchez quelque chose de spécifique et que vous ne trouviez pas la réponse sur notre site merci de nous contacter via info@daxit.be

  • GDPR

    Notre site Internet est conforme au règlement GDPR, Toutes plaintes peuvent-être adressées à la direction par le biais de notre formulaire ou via info@daxit.be

Contact
Copyright Daxit Solutions Société de droit belge référencé au moniteur BE 0653.944.801