🔔 Bulletin de sécurité – CVE-2025-47176
Faille critique dans Microsoft Outlook – Risque d’exécution de code local
📅 Publié le : 10 juin 2025
🔒 Niveau de sévérité : Élevé (CVSS 7.8)
⚠️ De quoi s’agit-il ?
Une vulnérabilité référencée sous le nom CVE‑2025‑47176 a été identifiée dans le client de messagerie Microsoft Outlook, utilisé dans de nombreuses organisations publiques et privées.
Cette faille permet à un attaquant déjà authentifié sur la machine cible (par exemple via un compte utilisateur ou une session compromise) d’exécuter du code malveillant à distance, sans interaction de la victime.
Le problème se situe au niveau de la gestion des objets de synchronisation Outlook, qui peuvent être exploités pour injecter et exécuter des commandes arbitraires.
🎯 Qui est concerné ?
Tous les postes utilisant les versions suivantes de Microsoft Outlook :
-
Microsoft 365 Apps for Enterprise
-
Microsoft Office 2021, 2019, 2016
Les environnements professionnels où plusieurs utilisateurs accèdent à un même poste ou utilisent des comptes limités peuvent être particulièrement exposés.
💥 Quels sont les risques ?
-
Exécution de code arbitraire sur l’appareil (RCE)
-
Prise de contrôle du système par un utilisateur malveillant ou un malware déjà implanté
-
Escalade de privilèges et propagation dans le réseau local
🛡️ Recommandations
Pour les particuliers et petites structures :
-
Ouvrez Outlook → Fichier > Compte > Options de mise à jour → Mettre à jour maintenant
-
Redémarrez votre poste après la mise à jour
Pour les DSI / RSSI :
-
Déployer les correctifs Microsoft publiés le 10 juin 2025
-
Vérifier que toutes les machines disposant d’Outlook sont à jour
-
Surveiller l’activité des comptes utilisateurs disposant d’un accès local
-
Restreindre les droits des comptes non essentiels sur les postes de travail
📌 En résumé
Élément | Détail |
---|---|
Type de faille | Exécution de code à distance (locale, sans clic) |
Exploitation | Requiert un accès authentifié (même limité) |
Impact | Risque élevé de compromission de l’intégrité du système |
Correctif | Disponible via Windows Update ou Microsoft 365 Update depuis le 10 juin 2025 |
📝 À noter : bien que cette vulnérabilité soit classée « importante » par Microsoft, sa facilité d’exploitation la rend particulièrement préoccupante dans des environnements multi-utilisateurs ou mal cloisonnés.
🔗 Pour les détails techniques : Fiche Microsoft CVE‑2025‑47176
✉️ Pour toute question ou signalement : contact@cyber.corsica