
Microsoft propose un nouvel outil clef en main qui constitue une solution provisoire pour les administrateurs informatiques qui doivent encore appliquer les correctifs de sécurité pour protéger leur serveurs Exchange.
Publié lundi, l’outil est conçu pour atténuer la menace posée par quatre vulnérabilités activement exploitées qui ont causé des ravages pour les organisations du monde entier.
Microsoft a publié des correctifs d’urgence pour les vulnérabilités critiques le 2 mars. Cependant, l’entreprise estime qu’au moins 82 000 serveurs exposés sur Internet ne sont toujours pas corrigés et sont vulnérables aux attaques.
L’entreprise a précédemment publié un script sur GitHub que les administrateurs peuvent exécuter afin de vérifier si leurs serveurs détectent des indicateurs de compromission (IOC) liés aux vulnérabilités. En outre, Microsoft a publié des mises à jour de sécurité pour les versions non prises en charge d’Exchange Server.
Cependant, après avoir travaillé avec des clients et des partenaires, Microsoft estime avoir identifié le besoin d' »une solution simple, facile à utiliser et automatisée qui répondrait aux besoins des clients utilisant à la fois les versions actuelles et les versions non prises en charge d’Exchange Server sur site. »
L’outil Microsoft Exchange On-Premises Mitigation Tool a été conçu pour aider les clients qui n’ont pas forcément de personnel de sécurité ou d’informatique sur site pour les aider et a été testé sur Exchange Server 2013, 2016 et 2019.
Il est important de noter que l’outil n’est pas une alternative aux correctifs, mais doit être considéré comme un moyen de limiter le risque d’attaques jusqu’à ce que la mise à jour ait été appliquée — ce qui devrait être fait le plus rapidement possible.
L’outil peut être exécuté sur des serveurs Exchange et comprend Microsoft Safety Scanner ainsi qu’une protection pour CVE-2021-26855. Cette faille peut conduire à des attaques d’exécution de code à distance (RCE) si elle est exploitée.
« Cet outil ne remplace pas la mise à jour de sécurité d’Exchange, mais constitue le moyen le plus rapide et le plus simple de limiter les risques les plus élevés pour les serveurs Exchange connectés à Internet et installés sur site, avant l’application des correctifs », explique Microsoft.
Dans un autre domaine, cette semaine, Microsoft aurait commencé à enquêter sur la fuite potentielle du code de preuve de concept (PoC) fourni à titre privé à des partenaires et fournisseurs de cybersécurité avant la publication des correctifs. L’entreprise précise qu’aucune conclusion n’a encore été tirée concernant les pics d’attaques liés aux vulnérabilités.
Source : « ZDNet.com »
(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "http://connect.facebook.net/fr_FR/all.js#appId=243265768935&xfbml=1"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));