NOUVELLES VULNÉRABILITÉS MICROSOFT EXCHANGE SERVERÂ
Microsoft a publié hier des correctifs concernant de nouvelles vulnérabilités de type “0 day”. Seulement un mois après la vulnérabilité ProxyLogin, les serveurs de messagerie Exchange version 2013, 2016 et 2019 sont de nouveau affectés par des vulnérabilités critiques. Elles peuvent permettre à un attaquant de prendre le contrôle du serveur Exchange et potentiellement du domaine Active Directory.
Quels risques pour votre activité ?
Le dĂ©tail des consĂ©quences possibles de de ces failles n’est pas encore connu. NĂ©anmoins, des groupes de pirates exploitent peut-ĂŞtre dĂ©jĂ ces vulnĂ©rabilitĂ©s.
Les vulnĂ©rabilitĂ©s permettent Ă un attaquant d’exĂ©cuter du code Ă distance et d’obtenir, Ă terme, les droits de l’administrateur de domaine Active Directory. L’attaquant pourra alors dĂ©rober des donnĂ©es confidentielles, dĂ©ployer un ransomware ou dĂ©truire le rĂ©seau interne.
Comment s’en protéger ?
Une première mesure est de limiter les connexions non approuvĂ©es au port 443, ou de configurer un VPN pour sĂ©parer le serveur Exchange de l’accès externe.
Comme pour la dernière faille Exchange signalée, nous vous recommandons également :
- De déconnecter immédiatement les serveurs Exchange qui seraient exposés sur Internet sans protection
- D’appliquer les correctifs de sécurité fournis par l’éditeur sur l’ensemble des serveurs Exchange (exposés sur Internet, mais aussi internes)
- En cas de compromission, de contrôler le système d’information pour détecter d’éventuelles latéralisations ainsi qu’une compromission des serveurs Active Directory.
- De scanner rĂ©gulièrement votre rĂ©seau. Des outils comme IKare, disponible en version d’essai gratuite, automatisent le monitoring de votre SI.
- De ne pas laisser des serveurs exposés sans protection. ITrust vous propose des outils pour détecter les cybermenaces, ransomwares, virus, et comportements anormaux au sein de votre SI, comme notre SIEM Reveelium UEBA.
>> Retrouvez la liste des correctifs sur le blog de microsoft.
Si vous avez besoin d’aide pour corriger ces failles, contactez-nous :
>Â 05.67.34.67.80
>Â contact@itrust.fr
*sources : Â NSA –Â msrc-blog.microsoft.com