Microsoft publie un correctif hors bande pour Exchange Server que les administrateurs doivent appliquer de toute urgence

Icône de temps de lecture 2 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

Microsoft SQL Server

Si vous administrez un serveur Exchange sur site (2013, 2016, 2019), vous devez appliquer de toute urgence un ensemble de correctifs que Microsoft a publié aujourd'hui pour les vulnérabilités du système d'exploitation qui sont activement exploitées.

Les vulnérabilités ont un score de gravité de 9.1 et sont très faciles à exploiter.

"Ces défauts sont très faciles à exploiter", a déclaré le président de Volexity, Steven Adair, qui a découvert les trous. « Vous n'avez besoin d'aucune connaissance particulière avec ces exploits. Vous venez de vous présenter et de dire "Je voudrais entrer par effraction et lire tous leurs e-mails". C'est tout ce qu'on peut en dire."

CVE-2021-26855 est une faille de « contrefaçon de demande côté serveur » (SSRF), dans laquelle un serveur peut être amené à exécuter des commandes qu'il n'aurait jamais dû être autorisé à exécuter, comme l'authentification en tant que serveur Exchange lui-même.

Les assaillants ont utilisé CVE-2021-26857 exécuter le code de leur choix sous le compte « système » sur un serveur Exchange ciblé. Les deux autres failles zero-day — CVE-2021-26858 ainsi que  CVE-2021-27065 — pourrait permettre à un attaquant d'écrire un fichier sur n'importe quelle partie du serveur.

Microsoft dit qu'un groupe de hackers chinois parrainé par l'État qu'ils ont surnommé Hafnium a exploité les défauts, mais maintenant qu'il a été publié, aucun pirate informatique courant ne pourrait prendre le contrôle de votre réseau.

Les serveurs Exchange hébergés ne sont pas affectés.

Via KrebsonSécurité.

En savoir plus sur les sujets : serveur d'échange, microsoft, sécurité

Soyez sympa! Laissez un commentaire

Votre adresse email n'apparaitra pas. Les champs obligatoires sont marqués *