
Deux failles zero-day dans Microsoft Exchange
Articles du même auteur :
2
3
La société de cybersécurité GTSC a révélé l’existence de deux failles zero-day dans Exchange Server : dans l’attente d’un correctif par Microsoft, des mesures d’atténuation sont disponibles
Ce 29 septembre 2022, la société de cybersécurité vietnamienne GTSC a publié un article détaillant deux failles de sécurité zero-day dans Exchange Server, une technologie de Microsoft largement utilisée pour envoyer et recevoir des courriers électroniques.
Si ces failles n’ont pas l’ampleur de celles révélées en 2021 sur Exchange Server, qui avaient conduit à des vols d’e-mails de centaines de milliers d’organisations, elles fonctionnent sur le même principe : permettre d’installer des webshells (des portes dérobées accessibles par Internet via un simple mot de passe) sur les serveurs.
GTSC a repéré ces deux failles en identifiant des attaques en cours, émanant probablement d’un acteur chinois, car, selon la société, « la page de code webshell est 936, qui est un codage de caractères Microsoft pour le chinois simplifié ».
Microsoft a indiqué travailler à des correctifs logiciels pour combler ces failles, et a mis en place une détection d’intrusions. Le groupe précise que, pour exploiter ces deux failles, l’assaillant doit disposer d’un nom d’utilisateur et d’un mot de passe valides pour le serveur Exchange visé. La firme de Redmont a également publié une liste de mesures d’atténuation pour les sociétés utilisant Exchange.