Microsoft exhorte les administrateurs Exchange à réparer leurs serveurs locaux dès maintenant

Microsoft exhorte les administrateurs Exchange à réparer leurs serveurs locaux dès maintenant

Microsoft a publié une mise à jour de sécurité urgente pour résoudre une vulnérabilité de gravité élevée qui affecte plusieurs éditions de son populaire serveur de messagerie hébergé sur Microsoft Exchange, et pourrait être exploitée pour exécuter du code à distance sur des serveurs vulnérables. Selon Microsoft, la vulnérabilité de sécurité, identifiée comme CVE-2021-42321, est due à une validation incorrecte des arguments de l'applet de commande. « Nous sommes conscients du nombre limité d'attaques ciblées dans la nature utilisant l'une des vulnérabilités (CVE-2021-42321), qui est une vulnérabilité post-authentification dans Exchange 2016 et 2019. Notre recommandation est d'installer ces mises à jour immédiatement pour protéger votre environnement », partage Microsoft. Il ajoute que le bogue n'affecte que les serveurs Microsoft Exchange sur site, y compris ceux utilisés par les clients en mode hybride Exchange. Les utilisateurs du service Exchange Online sont déjà protégés contre les tentatives d'exploitation et peuvent ignorer l'avertissement en toute sécurité. Faisant rapport sur le développement, BleepingComputer note que Microsoft Exchange a été la cible de deux campagnes principales, qui ciblaient des vulnérabilités différentes mais liées connues sous le nom de ProxyLogon et ProxyShell. ProxyLogon a été exploité pour la première fois par des acteurs de la menace parrainés par l'État en mars pour déployer des cryptomineurs, des rançongiciels et d'autres logiciels malveillants. Puis, en août, les attaquants ont rapidement profité à nouveau après que des chercheurs en sécurité ont démontré avec succès un exploit fonctionnel composé de trois vulnérabilités enchaînées dans Exchange, collectivement connues sous le nom de ProxyShell. Les deux problèmes ont depuis été résolus, mais la nouvelle vulnérabilité a une fois de plus donné aux acteurs de la menace la possibilité d'attaquer à distance des serveurs non corrigés, ce qui expliquerait l'urgence de l'appel de Microsoft aux administrateurs pour qu'ils mettent à jour leurs installations vulnérables sans délai. Protégez votre réseau du trafic malveillant avec ces meilleures applications et services de pare-feu