Microsoft a publié des mises à jour de sécurité pour les vulnérabilités Exchange affectant Exchange Server 2019 et 2016. Cependant, ces mises à jour paralyseront le serveur s'il n'est pas anglophone. Cependant, Microsoft propose désormais une solution de contournement afin que les serveurs puissent être corrigés. Après tout, il s'agit d'une vulnérabilité avec une valeur CVSS de 9.8.
Certains administrateurs qui implémentent immédiatement les mises à jour de sécurité nécessaires ont eu une amère surprise. Lors de l'installation des mises à jour de sécurité Exchange Server 2019 et Exchange Server 2016, des messages d'erreur ont plu et certains serveurs ont été paralysés par la suite. Le problème : dès que le serveur n'était plus exploité en anglais, la mise à jour échouait et produisait des erreurs parfois fatales.
Microsoft propose désormais une solution de contournement
La mise à jour de sécurité pour Exchange est bien sûr recommandée par tous les experts, puisque la vulnérabilité est considérée comme critique. Le score CVSS est de 9.8 sur 10 et doit être fermé immédiatement. Microsoft a développé une solution de contournement afin que les administrateurs puissent l'implémenter rapidement. Bien que cela puisse être mis en œuvre relativement bien, cela demande beaucoup plus d'efforts qu'une mise à jour automatisée. Surtout lorsque plusieurs serveurs Exchange doivent être corrigés.
Correctif d'échange pour la vulnérabilité critique
La vulnérabilité actuelle avec CVE-2023-21709 permet d'augmenter les privilèges sous Exchange et devrait donc être fermée rapidement. Il y a presque exactement un an, Exchange avait deux vulnérabilités 0-day qui ont été massivement attaquées. Une vulnérabilité activait les attaques Server-Side Request Forgery (SSRF), tandis que la seconde, identifiée comme CVE-2022-41082, activait l'exécution de code à distance (RCE) si PowerShell était exposé à l'attaquant.
Plus sur Microsoft.com