NOUVELLES VULNÉRABILITÉS MICROSOFT EXCHANGE SERVER 

Microsoft a publié hier des correctifs concernant de nouvelles vulnérabilités de type “0 day”. Seulement un mois après la vulnérabilité ProxyLogin, les serveurs de messagerie Exchange version 2013, 2016 et 2019 sont de nouveau affectés par des vulnérabilités critiques. Elles peuvent permettre à un attaquant de prendre le contrôle du serveur Exchange et potentiellement du domaine Active Directory.

Quels risques pour votre activité ?

Le dĂ©tail des consĂ©quences possibles de de ces failles n’est pas encore connu. NĂ©anmoins, des groupes de pirates exploitent peut-ĂŞtre dĂ©jĂ  ces vulnĂ©rabilitĂ©s.

Les vulnĂ©rabilitĂ©s permettent Ă  un attaquant d’exĂ©cuter du code Ă  distance et d’obtenir, Ă  terme, les droits de l’administrateur de domaine Active Directory. L’attaquant pourra alors dĂ©rober des donnĂ©es confidentielles, dĂ©ployer un ransomware ou dĂ©truire le rĂ©seau interne.

Comment s’en protéger ?

Une première mesure est de limiter les connexions non approuvĂ©es au port 443, ou de configurer un VPN pour sĂ©parer le serveur Exchange de l’accès externe.
Comme pour la dernière faille Exchange signalée, nous vous recommandons également :

  • De dĂ©connecter immĂ©diatement les serveurs Exchange qui seraient exposĂ©s sur Internet sans protection
  • D’appliquer les correctifs de sĂ©curitĂ© fournis par l’éditeur sur l’ensemble des serveurs Exchange (exposĂ©s sur Internet, mais aussi internes)
  • En cas de compromission, de contrĂ´ler le système d’information pour dĂ©tecter d’éventuelles latĂ©ralisations ainsi qu’une compromission des serveurs Active Directory.
  • De scanner rĂ©gulièrement votre rĂ©seau. Des outils comme IKare, disponible en version d’essai gratuite, automatisent le monitoring de votre SI.
  • De ne pas laisser des serveurs exposĂ©s sans protection. ITrust vous propose des outils pour dĂ©tecter les cybermenaces, ransomwares, virus, et comportements anormaux au sein de votre SI, comme notre SIEM Reveelium UEBA.

>> Retrouvez la liste des correctifs sur le blog de microsoft.

Si vous avez besoin d’aide pour corriger ces failles, contactez-nous :

> Etre rappelé

>  05.67.34.67.80

>  contact@itrust.fr

*sources :  NSA – msrc-blog.microsoft.com