Microsoft a corrigé un certain nombre de failles d’Exchange Server dans son dernier correctif (s’ouvre dans un nouvel onglet) Mise à jour de sécurité cumulative du mardi – cependant, les administrateurs informatiques devront également activer la protection étendue pour atténuer complètement certains d’entre eux.
La protection étendue est un outil qui améliore l’authentification Windows Server existante et atténue les attaques de l’homme du milieu ou les relais d’authentification. Pour ce faire, la fonctionnalité utilise des informations de sécurité mises en œuvre via des informations de liaison de canal, spécifiées via un jeton de liaison de canal, principalement utilisé pour les connexions SSL.
La mise à jour cumulative de ce mois-ci corrige un total de 121 vulnérabilités, y compris un certain nombre de failles Exchange, telles que CVE-2022-21980, CVE-2022-24477 et CVE-2022-24516, qui sont toutes considérées comme critiques car elles permettent la escalade de privilège. Ces failles peuvent même être exploitées par des pirates peu qualifiés, ce qui les rend particulièrement dangereux. Cependant, tous nécessitent que la victime se rende sur un serveur malveillant (s’ouvre dans un nouvel onglet).
Exploitation plus probable
« Bien que nous ne soyons au courant d’aucun exploit actif dans la nature, notre recommandation est d’installer immédiatement ces mises à jour pour protéger votre environnement », a déclaré l’équipe Exchange Server.
« Les clients vulnérables à ce problème devraient activer la protection étendue afin d’empêcher cette attaque », a ajouté l’équipe. « Veuillez noter que l’activation de la protection étendue (EP) n’est prise en charge que sur des versions spécifiques d’Exchange (veuillez consulter la documentation pour une liste complète des prérequis). »
Ce n’est pas parce que les escrocs n’exploitent pas encore ces failles qu’ils ne le feront pas. Microsoft a qualifié les trois failles d' »exploitation plus probable », suggérant aux administrateurs informatiques d’appliquer les correctifs immédiatement, car ce n’est qu’une question de temps avant que les escrocs ne commencent à exploiter les failles pour diffuser des logiciels malveillants. (s’ouvre dans un nouvel onglet).
« L’analyse de Microsoft a montré qu’un code d’exploitation pouvait être créé de telle manière qu’un attaquant puisse exploiter systématiquement cette vulnérabilité. De plus, Microsoft est au courant d’instances passées de ce type de vulnérabilité exploitées », a déclaré Microsoft.
« Cela en ferait une cible attrayante pour les attaquants, et donc plus probable que des exploits puissent être créés. En tant que tels, les clients qui ont examiné la mise à jour de sécurité et déterminé son applicabilité dans leur environnement doivent la traiter avec une priorité plus élevée. »
Microsoft a créé un script qui active cette fonctionnalité, mais conseille aux administrateurs d’évaluer soigneusement leurs environnements avant de l’utiliser sur leurs serveurs.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)