Microsoft publie un correctif hors bande pour Exchange Server que les administrateurs doivent appliquer de toute urgence
2 minute. lis
Publié le
Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus
Si vous administrez un serveur Exchange sur site (2013, 2016, 2019), vous devez appliquer de toute urgence un ensemble de correctifs que Microsoft a publié aujourd'hui pour les vulnérabilités du système d'exploitation qui sont activement exploitées.
Les vulnérabilités ont un score de gravité de 9.1 et sont très faciles à exploiter.
"Ces défauts sont très faciles à exploiter", a déclaré le président de Volexity, Steven Adair, qui a découvert les trous. « Vous n'avez besoin d'aucune connaissance particulière avec ces exploits. Vous venez de vous présenter et de dire "Je voudrais entrer par effraction et lire tous leurs e-mails". C'est tout ce qu'on peut en dire."
CVE-2021-26855 est une faille de « contrefaçon de demande côté serveur » (SSRF), dans laquelle un serveur peut être amené à exécuter des commandes qu'il n'aurait jamais dû être autorisé à exécuter, comme l'authentification en tant que serveur Exchange lui-même.
Les assaillants ont utilisé CVE-2021-26857 exécuter le code de leur choix sous le compte « système » sur un serveur Exchange ciblé. Les deux autres failles zero-day — CVE-2021-26858 ainsi que CVE-2021-27065 — pourrait permettre à un attaquant d'écrire un fichier sur n'importe quelle partie du serveur.
Microsoft dit qu'un groupe de hackers chinois parrainé par l'État qu'ils ont surnommé Hafnium a exploité les défauts, mais maintenant qu'il a été publié, aucun pirate informatique courant ne pourrait prendre le contrôle de votre réseau.
Les serveurs Exchange hébergés ne sont pas affectés.
Via KrebsonSécurité.