Actualités

Sécurité Microsoft Exchange : Alertes sur Nouvelles Vulnérabilités Zero-Day

Recevez votre audit gratuit
Serveurs Exchange vulnérables ZDI protégez votre entreprise
Découvrez les dernières vulnérabilités zero-day de Microsoft Exchange. RCE et vol d'informations : agissez rapidement pour sécuriser vos serveurs.

Introduction

Microsoft Exchange, le système de messagerie largement utilisé dans les entreprises, est confronté à quatre nouvelles vulnérabilités zero-day. Ces failles permettent aux attaquants d’exécuter du code à distance (RCE) et de voler des informations sensibles sur les serveurs affectés.

Vulnérabilités Exchange vous inquiètent ?

Prenez les devants avec Dhala Cyberdéfense. Nous vous aidons à appliquer les meilleures pratiques de sécurité.

Renforcez votre sécurité IT

Description des Failles

Ces vulnérabilités ont été révélées par la Zero Day Initiative (ZDI) de Trend Micro, qui les a signalées à Microsoft début septembre 2023. Malgré cela, Microsoft n’a pas jugé nécessaire d’émettre immédiatement des correctifs, décision avec laquelle la ZDI n’était pas d’accord, choisissant de publier les failles pour alerter les administrateurs Exchange.

Les quatre vulnérabilités sont les suivantes :

  • ZDI-23-1578 : Exécution de code à distance via la classe ‘ChainedSerializationBinder’ due à une validation insuffisante des données utilisateur.
  • ZDI-23-1579 : Accès à des informations sensibles via la méthode ‘DownloadDataFromUri’ à cause d’une validation insuffisante d’un URI.
  • ZDI-23-1580 : Divulgation d’informations via la méthode ‘DownloadDataFromOfficeMarketPlace’ pour les mêmes raisons.
  • ZDI-23-1581 : Risque de fuite de données via la méthode ‘CreateAttachmentFromUri’, similaire aux autres bugs pour une validation inadéquate d’un URI.

Ces vulnérabilités nécessitent que l’attaquant soit authentifié, ce qui réduit leur sévérité selon l’échelle CVSS à un score entre 7.1 et 7.5.

Conseils pour les PME

Les PME utilisant Microsoft Exchange doivent prendre des mesures proactives pour sécuriser leurs systèmes en attendant que Microsoft publie les correctifs pour ces vulnérabilités zero-day. Il est recommandé de nettoyer les comptes de service, de désactiver les comptes inutilisés et d’activer le patching automatique afin de recevoir immédiatement les correctifs lorsqu’ils seront disponibles.

Conclusion

Les PME doivent prendre des mesures immédiates pour protéger leurs serveurs Exchange contre ces vulnérabilités zero-day. Patchez vos serveurs, renforcez leur sécurité et considérez une transition vers Microsoft 365 pour une meilleure protection. Pour en savoir plus sur la configuration gratuite de Microsoft 365 pour les startups et les PME, visitez notre page Configuration gratuite Microsoft 365 pour les startups et les PME. De plus, informez-vous sur les failles précédentes qui ont touché Exchange pour mieux protéger votre entreprise : Serveurs Exchange vulnérables : Protégez votre entreprise et Mise à jour sécurité Exchange : Problèmes pour les non-anglophones en 2023.

FAQ

Qu'est-ce qu'une vulnérabilité zero-day ?

Une vulnérabilité zero-day est une faille de sécurité qui est exploitée ou susceptible d'être exploitée par des attaquants avant que le développeur du logiciel n'ait la possibilité de créer un correctif.

Comment les vulnérabilités zero-day affectent-elles Microsoft Exchange ?

Les vulnérabilités zero-day récemment découvertes dans Microsoft Exchange peuvent permettre aux attaquants d'exécuter du code à distance sur les serveurs affectés et de voler des informations sensibles.

Que peuvent faire les PME pour se protéger contre ces vulnérabilités ?

Les PME doivent nettoyer les comptes de service, désactiver les comptes inutilisés, et activer le patching automatique pour être prêts à appliquer les correctifs dès qu'ils sont publiés par Microsoft.

Reprenez le contrôle de votre parc informatique dès aujourd’hui