À la mi-avril, il y a eu à nouveau des mises à jour critiques pour Microsoft Exchange. Comme pour Hafnium, les experts recommandent fortement d'installer les correctifs. Contrairement à l'hafnium, cependant, l'avertissement est venu de la NSA américaine.
Le jour du correctif à la mi-avril, Microsoft a fermé deux vulnérabilités critiques affectant les instances locales d'Exchange 2013, 2016 et 2019. Ces vulnérabilités permettent l'exécution de code arbitraire sur un système affecté. Cependant, contrairement aux vulnérabilités exploitées par le groupe Hafnium, il n'y a actuellement aucun signe d'exploitation active des vulnérabilités, selon Microsoft.
Différences avec les vulnérabilités Hafnium
Cela rend ces deux écarts différents de ce qui s'est passé début mars. À cette époque, il s'est avéré que les lacunes étaient connues de Microsoft depuis longtemps. Cependant, la décision a été prise de combler les lacunes plus tard. Un plan qui a été rapidement révisé après qu'il soit devenu évident que des dizaines de milliers de serveurs Exchange dans le monde étaient attaqués et spécifiquement analysés pour détecter les vulnérabilités.
Selon les notes de publication des correctifs disponibles, cette fois l'avertissement est venu de l'Agence américaine de sécurité nationale (NSA), le service de renseignement étranger des États-Unis. Les informations ont transité par le processus de divulgation des vulnérabilités existant de Microsoft.
« Une deuxième fois, nous avons apparemment été épargnés par le hafnium. Néanmoins, une chose est claire : lorsqu'il s'agit de patcher, la vitesse fait la différence entre un réseau sécurisé et un réseau non sécurisé », déclare Tim Berghoff, Security Evangelist chez G DATA.
Les administrateurs doivent installer les mises à jour rapidement
À peine un mois après qu'un total de sept failles de sécurité dans Microsoft Exchange ont été connues et que des avertissements urgents pour installer rapidement les mises à jour, il ne peut être question de tout-clair. Au contraire : ce n'est que maintenant que certaines attaques réussies sont perceptibles, par exemple par l'installation de rançongiciels sur des systèmes piratés.
Ce que les événements de mars ont en commun avec le patch day actuel, c'est que les mises à jour doivent être installées le plus rapidement possible. La raison en est que lorsqu'un correctif devient disponible, les criminels et autres attaquants commencent de plus en plus à rechercher des systèmes vulnérables afin de pouvoir y cibler des systèmes non corrigés.
Plus sur GDATA.de
À propos des données G Avec des services complets de cyberdéfense, l'inventeur de l'AntiVirus permet aux entreprises de se défendre contre la cybercriminalité. Plus de 500 collaborateurs assurent la sécurité numérique des entreprises et des utilisateurs. Fabriqué en Allemagne : Avec plus de 30 ans d'expertise dans l'analyse des logiciels malveillants, G DATA mène des recherches et développe des logiciels exclusivement en Allemagne. Les exigences les plus élevées en matière de protection des données sont la priorité absolue. En 2011, G DATA a émis une garantie "pas de porte dérobée" avec le sceau de confiance "IT Security Made in Germany" de TeleTrust eV. G DATA propose un portefeuille d'antivirus et de protection des terminaux, de tests de pénétration et de réponse aux incidents, d'analyses médico-légales, de vérifications de l'état de la sécurité et de formation à la cybersensibilisation pour défendre efficacement les entreprises. Les nouvelles technologies telles que DeepRay protègent contre les logiciels malveillants grâce à l'intelligence artificielle. Le service et l'assistance font partie du campus G DATA à Bochum. Les solutions G DATA sont disponibles dans 90 pays et ont reçu de nombreuses récompenses.