Exchange : nouvelles vulnérabilités découvertes et corrigées

Nouvelles des données G

Partager le post

À la mi-avril, il y a eu à nouveau des mises à jour critiques pour Microsoft Exchange. Comme pour Hafnium, les experts recommandent fortement d'installer les correctifs. Contrairement à l'hafnium, cependant, l'avertissement est venu de la NSA américaine.

Le jour du correctif à la mi-avril, Microsoft a fermé deux vulnérabilités critiques affectant les instances locales d'Exchange 2013, 2016 et 2019. Ces vulnérabilités permettent l'exécution de code arbitraire sur un système affecté. Cependant, contrairement aux vulnérabilités exploitées par le groupe Hafnium, il n'y a actuellement aucun signe d'exploitation active des vulnérabilités, selon Microsoft.

Différences avec les vulnérabilités Hafnium

Cela rend ces deux écarts différents de ce qui s'est passé début mars. À cette époque, il s'est avéré que les lacunes étaient connues de Microsoft depuis longtemps. Cependant, la décision a été prise de combler les lacunes plus tard. Un plan qui a été rapidement révisé après qu'il soit devenu évident que des dizaines de milliers de serveurs Exchange dans le monde étaient attaqués et spécifiquement analysés pour détecter les vulnérabilités.

Selon les notes de publication des correctifs disponibles, cette fois l'avertissement est venu de l'Agence américaine de sécurité nationale (NSA), le service de renseignement étranger des États-Unis. Les informations ont transité par le processus de divulgation des vulnérabilités existant de Microsoft.

« Une deuxième fois, nous avons apparemment été épargnés par le hafnium. Néanmoins, une chose est claire : lorsqu'il s'agit de patcher, la vitesse fait la différence entre un réseau sécurisé et un réseau non sécurisé », déclare Tim Berghoff, Security Evangelist chez G DATA.

Les administrateurs doivent installer les mises à jour rapidement

À peine un mois après qu'un total de sept failles de sécurité dans Microsoft Exchange ont été connues et que des avertissements urgents pour installer rapidement les mises à jour, il ne peut être question de tout-clair. Au contraire : ce n'est que maintenant que certaines attaques réussies sont perceptibles, par exemple par l'installation de rançongiciels sur des systèmes piratés.

Ce que les événements de mars ont en commun avec le patch day actuel, c'est que les mises à jour doivent être installées le plus rapidement possible. La raison en est que lorsqu'un correctif devient disponible, les criminels et autres attaquants commencent de plus en plus à rechercher des systèmes vulnérables afin de pouvoir y cibler des systèmes non corrigés.

Plus sur GDATA.de

 


À propos des données G

Avec des services complets de cyberdéfense, l'inventeur de l'AntiVirus permet aux entreprises de se défendre contre la cybercriminalité. Plus de 500 collaborateurs assurent la sécurité numérique des entreprises et des utilisateurs. Fabriqué en Allemagne : Avec plus de 30 ans d'expertise dans l'analyse des logiciels malveillants, G DATA mène des recherches et développe des logiciels exclusivement en Allemagne. Les exigences les plus élevées en matière de protection des données sont la priorité absolue. En 2011, G DATA a émis une garantie "pas de porte dérobée" avec le sceau de confiance "IT Security Made in Germany" de TeleTrust eV. G DATA propose un portefeuille d'antivirus et de protection des terminaux, de tests de pénétration et de réponse aux incidents, d'analyses médico-légales, de vérifications de l'état de la sécurité et de formation à la cybersensibilisation pour défendre efficacement les entreprises. Les nouvelles technologies telles que DeepRay protègent contre les logiciels malveillants grâce à l'intelligence artificielle. Le service et l'assistance font partie du campus G DATA à Bochum. Les solutions G DATA sont disponibles dans 90 pays et ont reçu de nombreuses récompenses.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus