Microsoft : la mise à jour du serveur Exchange paralyse les serveurs

Brèves sur la cybersécurité B2B

Partager le post

Microsoft a publié des mises à jour de sécurité pour les vulnérabilités Exchange affectant Exchange Server 2019 et 2016. Cependant, ces mises à jour paralyseront le serveur s'il n'est pas anglophone. Cependant, Microsoft propose désormais une solution de contournement afin que les serveurs puissent être corrigés. Après tout, il s'agit d'une vulnérabilité avec une valeur CVSS de 9.8.

Certains administrateurs qui implémentent immédiatement les mises à jour de sécurité nécessaires ont eu une amère surprise. Lors de l'installation des mises à jour de sécurité Exchange Server 2019 et Exchange Server 2016, des messages d'erreur ont plu et certains serveurs ont été paralysés par la suite. Le problème : dès que le serveur n'était plus exploité en anglais, la mise à jour échouait et produisait des erreurs parfois fatales.

Microsoft propose désormais une solution de contournement

La mise à jour de sécurité pour Exchange est bien sûr recommandée par tous les experts, puisque la vulnérabilité est considérée comme critique. Le score CVSS est de 9.8 sur 10 et doit être fermé immédiatement. Microsoft a développé une solution de contournement afin que les administrateurs puissent l'implémenter rapidement. Bien que cela puisse être mis en œuvre relativement bien, cela demande beaucoup plus d'efforts qu'une mise à jour automatisée. Surtout lorsque plusieurs serveurs Exchange doivent être corrigés.

Correctif d'échange pour la vulnérabilité critique

La vulnérabilité actuelle avec CVE-2023-21709 permet d'augmenter les privilèges sous Exchange et devrait donc être fermée rapidement. Il y a presque exactement un an, Exchange avait deux vulnérabilités 0-day qui ont été massivement attaquées. Une vulnérabilité activait les attaques Server-Side Request Forgery (SSRF), tandis que la seconde, identifiée comme CVE-2022-41082, activait l'exécution de code à distance (RCE) si PowerShell était exposé à l'attaquant.

Plus sur Microsoft.com

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus