Quatre failles dans Microsoft Teams permettent de falsifier messages, notifications et identités

Quatre failles dans Microsoft Teams permettent de falsifier messages, notifications et identités

10 novembre 2025

Des chercheurs en sécurité de Check Point ont documenté quatre vulnérabilités dans Microsoft Teams qui permettent de modifier l’affichage de messages, de falsifier des notifications et d’usurper le nom d’un interlocuteur lors d’une conversation ou d’un appel. Microsoft a publié des correctifs entre août 2024 et fin octobre 2025. Aucun cas d’exploitation active n’a été observé à ce jour.

Comment fonctionnent les vulnérabilités

  • Réaffectation d’identifiant de message – Un identifiant associé à un message peut être réutilisé pour modifier le texte affiché sans déclencher la mention « édité ». Le message à l’ecran semble être l’original alors qu’il a été modifié.
  • Manipulation des métadonnées de notification – Certains champs fournis par le serveur et utilisés pour générer les notifications (nom visible, aperçu du texte, informations sur l’expediteur) peuvent être altérés avant affichage, rendant une alerte semblable a celle d’un dirigeant ou d’un service interne.
  • Usurpation d’identite dans les conversations – L’affichage du nom d’un participant peut etre modifie a la volee, permettant a un attaquant de se faire passer pour un collegue dans une discussion privee.
  • Usurpation d’identite lors d’appels audio/video – Dans les appels, le nom affiche peut etre falsifie pour creer une fausse confiance visuelle lors d’un appel.

Chronologie et severite

Check Point a averti Microsoft en mars 2024. Les problemes sont references notamment sous l’identifiant CVE-2024-38197 (CVSS 6.5), initialement classe comme vulnerabilite de spoofing affectant Teams pour iOS. Microsoft a deploye plusieurs correctifs a partir d’aout 2024, la derniere mise a jour concernant la partie audio et video etant publiee fin octobre 2025.

Conditions d’exploitation et risques

L’exploitation de ces failles suppose qu’un acteur malveillant dispose deja d’un acces valide au tenant ou a une session : compte compromis, session active, invité malveillant ou integration interne detournee (bot, application connectee). Une fois present, l’attaquant peut inserer du contenu falsifie, manipuler l’affichage ou usurper une identite dans l’interface, ce qui peut pousser un employe a valider une demande urgente ou a transmettre un document sensible.

Recommandations

  • Appliquer immediatement les mises a jour de Teams publiees entre 2024 et 2025.
  • Restringer strictement les comptes invites et limiter les droits associes aux invités.
  • Auditer et controler les applications et bots connectes a Teams pour detecter des integrations suspectes.
  • Imposer l’authentification multifacteur pour reduire le risque de comptes compromises.
  • Surveiller regulierement les journaux Teams pour detecter des editions silencieuses ou des changements inhabituels d’identites affichees.

En pratique, le maintien a jour des clients Teams et un resserrement des controles d’acces reduisent significativement la surface d’attaque.

Auteur
Henri
Rédacteur invité expert tech.

Articles liés

Louvre : dix ans de failles informatiques révélées après le cambriolage d'octobre

Louvre : dix ans de failles informatiques révélées après le cambriolage d'octobre

Un cambriolage qui dépasse la vitrine Le cambriolage d'octobre dernier n'a pas seulement vidé une vitrine : il a mis en lumière une dizaine d'années de négligences en matière de cybersécurité au sein du plus grand musée du monde. Derriere les chefs-d'oeuvre, l'infrastructure de protection apparaissait largement obsolette et vulnérable. Des mots de passe d'une […]

Chrome : mise à jour urgente corrige cinq failles, dont trois critiques

Chrome : mise à jour urgente corrige cinq failles, dont trois critiques

Chrome : mise à jour urgente corrige cinq failles, dont trois critiques Google a publié une mise a jour urgente de Chrome pour corriger cinq vulnérabilites decouvertes dans le code du navigateur. Sans correctif, ces failles peuvent permettre l'execution de code a distance si un internaute visite une page web piegee. Trois vulnerabilites critique Parmi […]

Fuite de données chez Salesforce : plus de 22 000 agents fédéraux américains exposés

Fuite de données chez Salesforce : plus de 22 000 agents fédéraux américains exposés

Fuite de données chez Salesforce : plus de 22 000 agents fédéraux américains exposés Des dizaines de milliers d'agents fédéraux américains voient leurs informations personnelles compromises après une série de violations liées à des données clients volées sur la plateforme CRM Salesforce. Le collectif de hackers Scattered LAPSUS$ Hunters a constitué des dossiers détaillés sur […]