NOUVELLES VULNÉRABILITÉS MICROSOFT EXCHANGE SERVER 

Microsoft a publié hier des correctifs concernant de nouvelles vulnérabilités de type “0 day”. Seulement un mois après la vulnérabilité ProxyLogin, les serveurs de messagerie Exchange version 2013, 2016 et 2019 sont de nouveau affectés par des vulnérabilités critiques. Elles peuvent permettre à un attaquant de prendre le contrôle du serveur Exchange et potentiellement du domaine Active Directory.

Quels risques pour votre activité ?

Le détail des conséquences possibles de de ces failles n’est pas encore connu. Néanmoins, des groupes de pirates exploitent peut-être déjà ces vulnérabilités.

Les vulnérabilités permettent à un attaquant d’exécuter du code à distance et d’obtenir, à terme, les droits de l’administrateur de domaine Active Directory. L’attaquant pourra alors dérober des données confidentielles, déployer un ransomware ou détruire le réseau interne.

Comment s’en protéger ?

Une première mesure est de limiter les connexions non approuvées au port 443, ou de configurer un VPN pour séparer le serveur Exchange de l’accès externe.
Comme pour la dernière faille Exchange signalée, nous vous recommandons également :

  • De déconnecter immédiatement les serveurs Exchange qui seraient exposés sur Internet sans protection
  • D’appliquer les correctifs de sécurité fournis par l’éditeur sur l’ensemble des serveurs Exchange (exposés sur Internet, mais aussi internes)
  • En cas de compromission, de contrôler le système d’information pour détecter d’éventuelles latéralisations ainsi qu’une compromission des serveurs Active Directory.
  • De scanner régulièrement votre réseau. Des outils comme IKare, disponible en version d’essai gratuite, automatisent le monitoring de votre SI.
  • De ne pas laisser des serveurs exposés sans protection. ITrust vous propose des outils pour détecter les cybermenaces, ransomwares, virus, et comportements anormaux au sein de votre SI, comme notre SIEM Reveelium UEBA.

>> Retrouvez la liste des correctifs sur le blog de microsoft.

Si vous avez besoin d’aide pour corriger ces failles, contactez-nous :

> Etre rappelé

>  05.67.34.67.80

>  contact@itrust.fr

*sources :  NSA – msrc-blog.microsoft.com