Cybersécurité

CVE-2024-21413 - Exploitation d'une Vulnérabilité Zero-Day

Exploitation de la CVE-2024-21413

Octobre 2025
Projet personnel
Projet seul

Aperçu du Projet

Exploitation de la CVE-2024-21413; une vulnérabilité zero-day critique dans Microsoft Outlook permettant le contournement des protections de sécurité. Ce bypass d'authentification pouvait conduire à la fuite d'informations sensibles sans interaction utilisateur.

Fonctionnalités

  • PoC Python pour l'envoi d'email malveillant
  • Ingénierie sociale via email de phishing ciblé
  • Capture des identifiants netNTLMv2 avec Responder
  • Analyse du mécanisme de bypass de la Protected View
  • Validation de l'exploitation en environnement contrôlé

Détails Techniques

Mécanisme d'Exploitation

La vulnérabilité exploite le traitement des Moniker Links par Microsoft Outlook, permettant de contourner la protection "Protected View". Le lien malveillant force le client à initier une connexion SMB vers un serveur contrôlé par l'attaquant, révélant le hash netNTLMv2 de l'utilisateur.

Implémentation du Proof of Concept

J'ai récupéré un script Python sur GitHub (CMNatic: disponible ici )automatisant l'envoi d'emails contenant le Moniker Link malveillant. Le code génère un email HTML avec un hyperlink exploitant le protocole file:// pour déclencher la connexion SMB. L'outil Responder était configuré pour capturer les tentatives d'authentification.

Chaîne d'Attaque Complète

1. Configuration de Responder en écoute sur l'interface réseau
2. Génération de l'email malveillant avec le PoC Python
3. Envoi via serveur SMTP vers la victime
4. Ouverture de l'email dans Outlook vulnérable
5. Clic sur le lien déclenchant la connexion SMB
6. Capture du hash netNTLMv2 par Responder

Défis Techniques Résolus

Le principal défi était de contourner les protections "Protected View" d'Outlook sans alerter l'utilisateur. J'ai également dû adapter le payload pour qu'il soit interprété correctement par le client Outlook tout en évitant les détections de sécurité. L'optimisation du timing entre l'envoi de l'email et le démarrage de l'écouteur Responder était cruciale pour la réussite de l'exploitation.

Environnement de Test

L'exploitation a été réalisée dans un environnement de lab TryHackMe isolé, comprenant une machine Windows avec Outlook vulnérable et une AttackBox Linux pour l'exécution des outils d'attaque. Cette configuration a permis de tester la vulnérabilité sans risque pour les systèmes de production.

Technologies

Plateforme : TryHackMe - Environnement de lab sécurisé OS : Windows (machine victime) + Linux (AttackBox) Outils d'attaque : Python, Responder, SMTP Server Environnements : Outlook 2016/2019, Protocole SMB Langages : Python 3, HTML, PowerShell

Informations du Projet

Statut

Complété

Durée

1 jour

Rôle

Attaquant

Client

Projet personel

Téléchargements