Sécurité informatique : Windows est menacé – Lacune de sécurité informatique dans Microsoft Exchange Server à haut risque ! L’avertissement reçoit une mise à jour

2024-08-22 13:19:02

Un avertissement de sécurité émis pour Microsoft Exchange Server a reçu une mise à jour du BSI. Vous pouvez lire ici une description des failles de sécurité, y compris les dernières mises à jour et des informations sur les systèmes d’exploitation et produits Windows concernés.

L’Office fédéral de Sécurité in Information Technology (BSI) a publié le 21 août 2024 une mise à jour d’une faille de sécurité comportant plusieurs vulnérabilités pour Microsoft Exchange Server qui a été révélée le 13 juillet 2021. La vulnérabilité de sécurité affecte le système d’exploitation Windows et les produits Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 et Microsoft Exchange Server 2019.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Catalogue des vulnérabilités connues et exploitées de la CISA (Au 21 août 2024). D’autres ressources utiles sont répertoriées plus loin dans cet article.

Multiples vulnérabilités pour Microsoft Exchange Server – Risque : élevé

Niveau de risque : 4 (élevé)
Score de base CVSS : 9,1
Score temporel CVSS : 8,7
Attaque à distance : Oui

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la vulnérabilité des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de diverses métriques afin de mieux prioriser les contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui peuvent évoluer dans le temps sont prises en compte dans l’évaluation. Selon le CVSS, la gravité de la vulnérabilité discutée ici est jugée « élevée » avec un score de base de 9,1.

Lire aussi  Le marché des pompes à chaleur ne monte pas en puissance

Bug Microsoft Exchange Server : Résumé des vulnérabilités connues

Microsoft Exchange Server est le produit serveur du groupware client-serveur et du système de messagerie de Microsoft.

Un attaquant distant et anonyme pourrait exploiter plusieurs vulnérabilités de Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 et Microsoft Exchange Server 2019 pour exécuter du code arbitraire afin d’élever des privilèges et de divulguer des informations.

Les vulnérabilités ont été classées à l’aide du système de désignation CVE (Common Vulnerabilities and Exposures) par leurs numéros de série individuels. CVE-2021-31196, CVE-2021-31206, CVE-2021-33766, CVE-2021-33768, CVE-2021-34470, CVE-2021-34473 et CVE-2021-34523.

Aperçu des systèmes concernés par la faille de sécurité

Système opérateur
Fenêtres

Produits
Mise à jour cumulative 23 de Microsoft Exchange Server 2013 (cpe:/a:microsoft:exchange_server_2013)
Mise à jour cumulative 20 de Microsoft Exchange Server 2016 (cpe:/a:microsoft:exchange_server_2016)
Mise à jour cumulative 9 de Microsoft Exchange Server 2019 (cpe:/a:microsoft:exchange_server_2019)
Mise à jour cumulative 19 de Microsoft Exchange Server 2016 (cpe:/a:microsoft:exchange_server_2016)
Mise à jour cumulative 8 de Microsoft Exchange Server 2019 (cpe:/a:microsoft:exchange_server_2019)

Lire aussi  Drapeaux rouges majeurs pour l'accord énergétique de 0,5 milliard d'Afrique du Sud

Mesures générales pour remédier aux failles de sécurité informatique

  1. Les utilisateurs des applications concernées doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si de nouvelles mises à jour de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement lorsque l’entreprise manufacturière met à disposition une nouvelle mise à jour de sécurité.

Sources de mises à jour, correctifs et solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Catalogue des vulnérabilités connues exploitées de la CISA du 21/08/2024 (21.08.2024)
De plus amples informations peuvent être trouvées à l’adresse suivante :

The Hacker News du 2021-08-30 (30.08.2021)
De plus amples informations peuvent être trouvées à l’adresse suivante :

Lire aussi  Un homme qui a commis des crimes sexuels dans le comté de Delaware est condamné à 30 ans de prison

Blog Rapid7 du 2021-08-12 (12.08.2021)
De plus amples informations peuvent être trouvées à l’adresse suivante :

Guide de mise à jour de sécurité Microsoft du 13/07/2021 (13.07.2021)
De plus amples informations peuvent être trouvées à l’adresse suivante :

Historique des versions de cette alerte de sécurité

Il s’agit de la 5ème version de cet avis de sécurité informatique pour Microsoft Exchange Server. Si d’autres mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez voir les modifications apportées à l’aide de l’historique des versions ci-dessous.

13 juillet 2021 – Version initiale
8 août 2021 – Vulnérabilités également connues sous le nom de ProxyOracle ou ProxyShell
12/08/2021 – Exploitation active des CVE-2021-34473 et CVE-2021-34523
30/08/2021 – Exploitation active de CVE-2021-33766
21/08/2024 – Exploitation active de CVE-2021-31196

+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à [email protected]. +++

Suivre News.de déjà à Facebook, Gazouillement, Pinterest et YouTube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec la rédaction.

kns/roj/news.de




#Sécurité #informatique #Windows #est #menacé #Lacune #sécurité #informatique #dans #Microsoft #Exchange #Server #haut #risque #Lavertissement #reçoit #une #mise #jour
1724373036

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.