Microsoft limite l’envoi depuis les domaines onmicrosoft.com à 100 destinataires externes/jour

Source: Microsoft Community Hub (techcommunity.microsoft.com) — Microsoft annonce que les clients Exchange Online utilisant un domaine MOERA (onmicrosoft.com) pour envoyer des emails doivent migrer vers des domaines personnalisĂ©s, et introduit une limitation d’envoi pour rĂ©duire les abus et amĂ©liorer la rĂ©putation/dĂ©livrabilitĂ© des emails. 📧 Contexte et raison: Les domaines par dĂ©faut MOERA (par ex. contoso.onmicrosoft.com) servent au dĂ©marrage/test des locataires mais ne reflĂštent pas l’identitĂ© de marque et offrent un contrĂŽle limitĂ©. Parce que ces domaines sont partagĂ©s, leur rĂ©putation est collective et dĂ©gradĂ©e par des abus (envois de spam depuis de nouveaux tenants avant intervention), impactant les usages lĂ©gitimes. ...

25 aoĂ»t 2025 Â· 3 min

Phishing natif : des apps Microsoft 365 (OneNote/OneDrive) détournées pour des leurres internes

Selon BleepingComputer, Varonis met en lumiĂšre une technique de « phishing natif » oĂč des outils de confiance deviennent des vecteurs d’attaque. Les chercheurs montrent comment des applications Microsoft 365 – notamment OneNote et OneDrive – peuvent ĂȘtre instrumentalisĂ©es pour envoyer des leurres internes convaincants. Phishing natif : des attaquants exploitent les outils intĂ©grĂ©s de Microsoft 365 pour diffuser des contenus malveillants en interne, Ă©vitant ainsi les filtres de sĂ©curitĂ© traditionnels. Cette mĂ©thode, baptisĂ©e native phishing, s’appuie sur la confiance accordĂ©e aux applications par dĂ©faut et sur l’usage de services lĂ©gitimes. ...

11 aoĂ»t 2025 Â· 2 min

Microsoft 365 pour Windows bloquera par dĂ©faut l’accĂšs via le protocole FPRPC non sĂ©curisĂ© dĂšs fin aoĂ»t

Selon BleepingComputer, Microsoft annonce que les applications Microsoft 365 pour Windows bloqueront par dĂ©faut l’accĂšs aux fichiers via le protocole d’authentification hĂ©ritĂ© FPRPC, jugĂ© non sĂ©curisĂ©, Ă  partir de la fin du mois d’aoĂ»t. 🔒 Mesure annoncĂ©e : blocage par dĂ©faut de l’accĂšs aux fichiers via FPRPC. đŸ§© Produits concernĂ©s : applications Microsoft 365 pour Windows. đŸ—“ïž Calendrier : dĂ©ploiement Ă  partir de fin aoĂ»t. 🎯 Motif mis en avant : le protocole FPRPC est considĂ©rĂ© comme non sĂ©curisĂ©. Type d’article : mise Ă  jour de produit. Objectif principal : informer du durcissement par dĂ©faut contre un protocole d’authentification hĂ©ritĂ© non sĂ©curisĂ©. ...

8 aoĂ»t 2025 Â· 1 min

Microsoft alerte sur une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges dans les dĂ©ploiements Exchange hybrides (CVE-2025-53786)

Selon bleepingcomputer.com, Microsoft a publiĂ© un avis de sĂ©curitĂ© concernant une vulnĂ©rabilitĂ© haute gravitĂ© dans les dĂ©ploiements Exchange Server hybrides qui peut permettre une Ă©lĂ©vation de privilĂšges dans Exchange Online, souvent sans traces auditables dans Microsoft 365. Dans les configurations hybrides, les serveurs Exchange on-premises et Exchange Online partagent le mĂȘme service principal (identitĂ© de service) utilisĂ© pour l’authentification. En abusant de cette identitĂ© partagĂ©e, un acteur ayant le contrĂŽle de l’Exchange on-prem peut forger/manipuler des jetons de confiance ou des appels API acceptĂ©s par le cloud comme lĂ©gitimes. ...

8 aoĂ»t 2025 Â· 2 min

Analyse des tactiques d'attaque sur SharePoint Online dans Microsoft 365

Cet article publiĂ© par Guardz analyse une mĂ©thodologie d’attaque ciblant SharePoint Online dans les environnements Microsoft 365. L’étude met en lumiĂšre comment les attaquants peuvent exploiter l’intĂ©gration Ă©tendue de SharePoint avec Graph API, Teams, OneDrive, et Power Platform pour obtenir un accĂšs initial, maintenir une persistance, effectuer des mouvements latĂ©raux, et exfiltrer des donnĂ©es. L’analyse technique dĂ©taille le cycle de vie complet de l’attaque, incluant des techniques de reconnaissance via Google dorking et l’énumĂ©ration de Graph API, des mĂ©thodes d’accĂšs initial par des malwares hĂ©bergĂ©s sur SharePoint et l’abus de jetons OAuth, des mĂ©canismes de persistance via des flux Power Automate et des parties web cachĂ©es, ainsi que des mouvements latĂ©raux Ă  travers la collaboration sur des documents partagĂ©s. ...

7 aoĂ»t 2025 Â· 2 min

Utilisation abusive de services de redirection pour des attaques de phishing ciblant Microsoft 365

Selon un article de BleepingComputer, des acteurs malveillants utilisent des services de redirection de liens provenant de grandes entreprises technologiques pour dissimuler des liens malveillants menant à des pages de phishing. Ces pages sont conçues pour collecter les identifiants de connexion des utilisateurs de Microsoft 365. Les attaquants exploitent la confiance des utilisateurs envers les services de redirection de liens réputés pour contourner les mécanismes de détection de phishing. En masquant les URL malveillantes derriÚre des services de redirection légitimes, ils augmentent la probabilité que les victimes cliquent sur les liens sans méfiance. ...

4 aoĂ»t 2025 Â· 2 min

Campagne de phishing par usurpation d'applications OAuth de Microsoft

Proofpoint a identifiĂ© une campagne de phishing utilisant des applications OAuth de Microsoft falsifiĂ©es pour usurper l’identitĂ© de diverses entreprises telles que RingCentral, SharePoint, Adobe et DocuSign. Ces campagnes visent Ă  obtenir un accĂšs aux comptes Microsoft 365 en contournant l’authentification multifactorielle (MFA). Les campagnes utilisent des kits de phishing attacker-in-the-middle (AiTM), notamment Tycoon, pour intercepter les identifiants et les jetons de session. Les attaques ont Ă©tĂ© observĂ©es dans des campagnes d’email impliquant plus de 50 applications usurpĂ©es et plusieurs kits de phishing. ...

2 aoĂ»t 2025 Â· 2 min

Fuite de données via une faille dans Synology Active Backup for Microsoft 365

Dans un article publiĂ© par Modzero, une vulnĂ©rabilitĂ© critique a Ă©tĂ© dĂ©couverte dans l’application Synology Active Backup for Microsoft 365 (ABM) qui permettait l’accĂšs non autorisĂ© Ă  tous les locataires Microsoft des organisations utilisant ce service. Cette faille, identifiĂ©e comme CVE-2025-4679, a Ă©tĂ© signalĂ©e Ă  Synology. L’impact de cette vulnĂ©rabilitĂ© est significatif, car elle pourrait ĂȘtre exploitĂ©e par des acteurs malveillants pour obtenir des informations potentiellement sensibles, telles que tous les messages dans les canaux de Microsoft Teams. Cela fait de l’application un cible idĂ©ale pour des attaques ultĂ©rieures, notamment par abus de crĂ©dentiels ou ingĂ©nierie sociale. ...

11 juillet 2025 Â· 2 min

Campagne de phishing exploitant la fonctionnalité Direct Send de Microsoft 365

L’équipe Varonis’ MDDR Forensics a dĂ©couvert une campagne de phishing ciblant plus de 70 organisations en exploitant la fonctionnalitĂ© Direct Send de Microsoft 365. Cette fonctionnalitĂ©, conçue pour permettre Ă  des appareils internes comme les imprimantes d’envoyer des emails sans authentification, est dĂ©tournĂ©e par des acteurs malveillants pour usurper des utilisateurs internes et envoyer des emails de phishing sans compromettre de comptes. La campagne, qui a dĂ©butĂ© en mai 2025, cible principalement des organisations basĂ©es aux États-Unis. Les attaquants utilisent PowerShell pour envoyer des emails usurpĂ©s via le smart host de Microsoft, rendant ces messages difficiles Ă  dĂ©tecter par les contrĂŽles de sĂ©curitĂ© traditionnels. Les emails semblent provenir d’adresses internes lĂ©gitimes, ce qui leur permet de contourner les mĂ©canismes de filtrage de Microsoft et d’autres solutions de sĂ©curitĂ© tierces. ...

27 juin 2025 Â· 2 min

Découverte d'une vulnérabilité critique 'EchoLeak' dans Microsoft 365 Copilot

Aim Labs a rĂ©cemment dĂ©couvert une vulnĂ©rabilitĂ© critique appelĂ©e ‘EchoLeak’ dans Microsoft 365 (M365) Copilot. Cette faille permet Ă  des attaquants d’exploiter des chaĂźnes d’attaque pour extraire automatiquement des informations sensibles du contexte de M365 Copilot, sans que l’utilisateur en soit conscient. La technique d’exploitation, nommĂ©e ‘LLM Scope Violation’, reprĂ©sente une avancĂ©e majeure dans la recherche sur les attaques contre les agents d’IA, en exploitant les mĂ©canismes internes des modĂšles. Cela pourrait avoir des manifestations supplĂ©mentaires dans d’autres chatbots et agents basĂ©s sur RAG. ...

12 juin 2025 Â· 1 min
Derniùre mise à jour le: 23 Dec 2025 📝