Source : Check Point Research (blog). Dans cette publication, les chercheurs détaillent plusieurs vulnérabilités dans Microsoft Teams touchant la confiance au sein des conversations, avec un suivi de divulgation responsable et des correctifs Microsoft finalisés fin octobre 2025.

• Découvertes clés (CVE-2024-38197) :

  • Édition invisible de messages : réutilisation d’identifiants uniques pour modifier des messages sans l’étiquette « Édité » ➜ altération silencieuse de l’historique.
  • Notifications spoofées : manipulation des champs de notification pour faire apparaître des alertes comme venant d’un cadre ou collègue de confiance.
  • Changement de nom affiché en chat privé : modification du topic de conversation impactant le nom visible par les deux participants.
  • Usurpation d’identité en appels audio/vidéo : modification arbitraire du display name via la manipulation des requêtes d’initiation d’appel.

• Impact et contexte : avec plus de 320 M d’utilisateurs mensuels, Teams est une infrastructure critique. Ces failles permettent l’usurpation d’exécutifs, la fraude financière, la livraison de malware, des campagnes de désinformation et la perturbation de communications sensibles. Les chercheurs soulignent une tendance de fond : les applications de collaboration (Teams, Slack, Zoom, etc.) deviennent un nouvel espace d’attaque, prisé par des APT et des cybercriminels exploitant les signaux de confiance (noms affichés, notifications, messages cités).

• Divulgation et correctifs : vulnérabilités signalées à Microsoft le 23 mars 2024, référencées CVE-2024-38197. Microsoft a déployé des correctifs tout au long de 2024, avec un dernier correctif pour les appels fin octobre 2025. Les mises à jour ont été appliquées côté éditeur, sans action requise des utilisateurs.

• Défense en couches (selon CPR) :

  • Protection fichiers/liens/malware dans les outils de collaboration.
  • DLP pour les données sensibles en chat, partage de fichiers et liens.
  • Détection et réponse aux menaces (sessions spoofées, comportements anormaux).
  • Protection unifiée au-delà de Teams (email, navigateurs, autres apps). Un webinar est annoncé pour détailler la recherche et les défenses.

• TTPs (extraits du texte) :

  • Manipulation de messages par réutilisation d’IDs uniques (tampering sans trace « Édité »).
  • Spoofing de notifications et de noms affichés (chats, appels).
  • Usurpation d’identité dans les appels via altération des requêtes d’initiation.
  • Ingénierie sociale exploitant la confiance inhérente aux plateformes de collaboration.

Il s’agit d’une publication de recherche présentant des vulnérabilités dans Microsoft Teams, leur impact et les correctifs déployés, avec un focus sur la tendance des plateformes de collaboration comme surface d’attaque et l’annonce d’un webinar explicatif.

🧠 TTPs et IOCs détectés

TTP

Manipulation de messages par réutilisation d’IDs uniques, Spoofing de notifications et de noms affichés, Usurpation d’identité dans les appels via altération des requêtes d’initiation, Ingénierie sociale exploitant la confiance inhérente aux plateformes de collaboration.

IOC

Aucun IOC spécifique (hash, domaine, IP) n’est mentionné dans le texte fourni.


🔗 Source originale : https://www.it-connect.fr/microsoft-teams-usurpation-identite-cve-2024-38197/