Assurez‑vous que vos appareils exécutant Microsoft 365 Apps ont bien reçu la mise à jour Version 2401 – Build 16.0.17231.20236 ; elle intègre notamment le correctif de la vulnérabilité Outlook CVE‑2024‑21413, publiée et documentée par Microsoft le 13 février 2024.
Contexte et objectifs
Depuis 2020, Microsoft livre Office (rebaptisé « Microsoft 365 Apps ») via un mécanisme de channels qui détermine la fréquence d’arrivée des innovations fonctionnelles et des correctifs de sécurité. Les administrateurs doivent donc être en mesure :
- d’identifier rapidement la build la plus récente disponible dans leur canal de mise à jour ;
- de vérifier si une build spécifique corrige une faille de sécurité donnée ;
- de déployer la version appropriée sans perturber la production.
L’article explique comment atteindre ces trois objectifs en prenant l’exemple de la Version 2401 – Build 16.0.17231.20236 du Current Channel et la vulnérabilité CVE‑2024‑21413.
Rappel : comprendre les canaux Microsoft 365 Apps
Canal | Périodicité des mises à jour | Public visé | Nom interne (GUID) |
---|---|---|---|
Current Channel | Environ toutes les 4 semaines | Utilisateurs finaux souhaitant les nouveautés dès leur stabilité confirmée | 0447FA1F-BB43-4C47-9AF6-66AB1F6A28E9 |
Current Channel (Preview) | Toutes les semaines | Pilotes internes / IT early adopters | 26A809B1-D47A-4040-9700-005CDA8305C4 |
Monthly Enterprise | Deuxième mardi du mois | Entreprises ayant besoin d’un rythme prévisible « Patch Tuesday » | AFBB1055-3C73-45A3-9499-38003BAFEA0F |
Semi‑Annual Enterprise | Janvier & Juillet | Parcs hautement régulés ou critiques | 03B15DE7-AD56-4F4B-B7B8-AD5BB1E84080 |
Pourquoi la version 2401 (16.0.17231.20236) est‑elle cruciale ?
Au 19 février 2024, Microsoft référençait cette build comme la dernière mise à disposition dans le Current Channel ; elle apporte les correctifs de la mise à jour cumulative « Patch Tuesday » de février 2024, incluant le correctif de la faille CVE‑2024‑21413.
Focus sur CVE‑2024‑21413
- Écosystème affecté : Outlook Desktop
- Score de sévérité CVSS v3.1 : 9,8 / 10 (critique)
- Vectorisation : exécution de code à distance via un fichier ICS ou un rappel de calendrier malveillant.
- Correctif : neutralisation du déclenchement automatique & durcissement du sandboxing des protocoles MAPI.
Reconnaître la build installée
- Ouvrez Outlook.
- Accédez à Fichier › Compte Office.
- Cliquez sur À propos d’Outlook ; la fenêtre affiche «
Version 2401 (Build 17231.20236 Click‑to‑Run)
» si la bonne build est active.
En alternative, exécutez la ligne de commande :
outlook.exe /version
Le shell retourne un numéro tel que 17231.20236
si la mise à jour est installée.
Mettre à jour manuellement depuis le poste
- Dans Outlook : Fichier › Compte Office › Options de mise à jour › Mettre à jour maintenant.
- Un téléchargement démarre ; laissez l’assistant fermer puis rouvrir les applications Office.
- Vérifiez à nouveau la version.
Déploiement automatisé en milieu d’entreprise
Via Microsoft Intune
- Créez une Policy › Windows › Update rings for Microsoft 365 Apps.
- Sélectionnez Channel : Current et forcez « Update deadline : 2 days » pour réduire la fenêtre de vulnérabilité.
- Assignez aux groupes Azure AD cible.
Via Configuration Manager (SCCM)
- Synchronisez les Microsoft 365 Apps Updates dans Software Update Point.
- Recherchez le bulletin « 2401 Current Channel » dans la vue « Office 365 Updates ».
- Créez un Software Update Group et déployez‑le aux collections souhaitées.
- Surveillez le Compliance Dashboard pour atteindre un taux de couverture ≥ 95 %.
Vérification de conformité à grande échelle
Pour une collecte en temps réel, interrogez UpdateCompliance ou envoyez la requête suivante dans Microsoft Graph :
GET /deviceManagement/managedDevices
?$filter=microsoft365AppVersion ne '16.0.17231.20236'
La requête retourne la liste des machines non conformes, que vous pouvez alors cibler en priorité.
Bonne pratique : surveiller proactivement les bulletins
Même si la build 2401 était la plus récente au 19 février 2024, Microsoft publie régulièrement de nouvelles versions. Deux approches complémentaires :
- Abonnement aux flux RSS des notes de version (Release Notes) du Current Channel.
- Planification d’une tâche PowerShell qui exécute quotidiennement
Get-OfficeVersion -Channel Current
et envoie une alerte Teams si un numéro supérieur est détecté.
Scénarios d’audit et de conformité
Les données ci‑dessous peuvent être exigées par un auditeur ou un RSSI.
Donnée | Pourquoi ? | Où la trouver ? |
---|---|---|
Numéro de build | Prouver l’application du correctif | Registre : HKLM\Software\Microsoft\Office\ClickToRun\Configuration\VersionToReport |
Date d’installation | Vérifier la rapidité de patching | Historique Windows Update |
Canal | Valider la politique interne | PowerShell : Get-ItemProperty -Path HKLM:\SOFTWARE\Microsoft\Office\ClickToRun\Configuration -Name CDNBaseUrl |
Questions fréquentes (FAQ)
Que se passe‑t‑il si je reste sur une build antérieure ?
Outlook demeure vulnérable ; un attaquant peut forcer l’exécution de code via une invitation ICS falsifiée. Le risque est élevé dans les environnements utilisant Outlook comme client principal de messagerie.
Puis‑je appliquer uniquement le correctif Outlook ?
Non. Microsoft déploie un correctif cumulative pour l’ensemble de la suite ; il n’existe pas de patch individuel pour Outlook.
La faille touche‑t‑elle Outlook Web (OWA) ?
Non. CVE‑2024‑21413 est propre au client lourd Windows. Outlook sur le Web et les clients mobiles ne sont pas concernés.
Dois‑je redémarrer la machine ?
La mise à jour se contente de fermer et rouvrir les applications Office ; un redémarrage de Windows n’est généralement pas requis, sauf si un fichier partagé était verrouillé.
Historique des versions voisines du Current Channel
Version | Build | Date de disponibilité | Correctifs notables |
---|---|---|---|
2401 | 16.0.17231.20236 | 13 février 2024 | CVE‑2024‑21413, améliorations Teams. |
2312 | 16.0.17126.20132 | 16 janvier 2024 | Stabilité Access, patch Excel XLL. |
2311 | 16.0.17029.20182 | 12 décembre 2023 | Mises à jour d’interface Copilot. |
2310 | 16.0.16924.20124 | 14 novembre 2023 | CVE‑2023‑36563 OneNote. |
Bonnes pratiques complémentaires
- Mettre en place un anneau pilote (50 postes maximum) sur Current Channel (Preview) ; cela permet de valider la compatibilité métier avant la diffusion générale.
- Documenter le rollback : la commande
officec2rclient.exe /update user updatetoversion=16.0.17126.20132
revient à la build précédente si un bug bloque la production. - Combiner Defender for Office avec les dernières builds ; les couches défensives se complètent.
- Étiqueter les correctifs critiques dans SCCM pour qu’ils s’installent même en période de gel de changement.
Conclusion
La Version 2401 – Build 16.0.17231.20236 constitue une étape essentielle pour toute organisation utilisant Outlook Desktop : elle élimine la faille critique CVE‑2024‑21413 et intègre de multiples améliorations de fiabilité. Vérifiez votre canal, poussez la build sur l’ensemble du parc, puis surveillez que chaque poste a bien franchi ce seuil minimal. Gardez en tête qu’un nouveau correctif peut sortir à tout moment ; l’automatisation de la veille et du déploiement reste la meilleure parade contre les menaces 0‑day.