Centre de cyber sécurité

En cas d’urgence: 04 20 97 00 97

Faille Outlook juin 2025 : Microsoft corrige une vulnérabilité à fort impact

par | 16 Juin 2025

🔔 Bulletin de sécurité – CVE-2025-47176

Faille critique dans Microsoft Outlook – Risque d’exécution de code local

📅 Publié le : 10 juin 2025

🔒 Niveau de sévérité : Élevé (CVSS 7.8)


⚠️ De quoi s’agit-il ?

Une vulnérabilité référencée sous le nom CVE‑2025‑47176 a été identifiée dans le client de messagerie Microsoft Outlook, utilisé dans de nombreuses organisations publiques et privées.

Cette faille permet à un attaquant déjà authentifié sur la machine cible (par exemple via un compte utilisateur ou une session compromise) d’exécuter du code malveillant à distance, sans interaction de la victime.

Le problème se situe au niveau de la gestion des objets de synchronisation Outlook, qui peuvent être exploités pour injecter et exécuter des commandes arbitraires.


🎯 Qui est concerné ?

Tous les postes utilisant les versions suivantes de Microsoft Outlook :

  • Microsoft 365 Apps for Enterprise

  • Microsoft Office 2021, 2019, 2016

Les environnements professionnels où plusieurs utilisateurs accèdent à un même poste ou utilisent des comptes limités peuvent être particulièrement exposés.


💥 Quels sont les risques ?

  • Exécution de code arbitraire sur l’appareil (RCE)

  • Prise de contrôle du système par un utilisateur malveillant ou un malware déjà implanté

  • Escalade de privilèges et propagation dans le réseau local


🛡️ Recommandations

Pour les particuliers et petites structures :

  • Ouvrez Outlook → Fichier > Compte > Options de mise à jourMettre à jour maintenant

  • Redémarrez votre poste après la mise à jour

Pour les DSI / RSSI :

  • Déployer les correctifs Microsoft publiés le 10 juin 2025

  • Vérifier que toutes les machines disposant d’Outlook sont à jour

  • Surveiller l’activité des comptes utilisateurs disposant d’un accès local

  • Restreindre les droits des comptes non essentiels sur les postes de travail


📌 En résumé

Élément Détail
Type de faille Exécution de code à distance (locale, sans clic)
Exploitation Requiert un accès authentifié (même limité)
Impact Risque élevé de compromission de l’intégrité du système
Correctif Disponible via Windows Update ou Microsoft 365 Update depuis le 10 juin 2025

📝 À noter : bien que cette vulnérabilité soit classée « importante » par Microsoft, sa facilité d’exploitation la rend particulièrement préoccupante dans des environnements multi-utilisateurs ou mal cloisonnés.


🔗 Pour les détails techniques : Fiche Microsoft CVE‑2025‑47176

✉️ Pour toute question ou signalement : contact@cyber.corsica