Étiqueté : Exchange, Microsoft, Powershell, ProxyLogon, Script, Server, Zero-Day
- Ce sujet contient 10 réponses, 1 participant et a été mis à jour pour la dernière fois par Nicolas Coolman, le il y a 2 années et 7 mois.
-
AuteurMessages
-
-
8 mars 2021 à 15 h 09 min #31486Nicolas CoolmanMaître des clés
La faille ProxyLogon sur Microsoft Exchange Server.
Silicon.fr, Par Clément Bohic, Le 8 mars 2021, 10:04
Exchange Server pris d’assaut : un SolarWinds bis ?
Microsoft a corrigé quatre failles qui ont permis le vol d’e-mails et l’implantation de webshells sur des serveurs Exchange locaux.
Les quatre failles fonctionnent en combinaison. L’une permet de contourner l’authentification en envoyant, via Outlook Web Access, des requêtes HTTP arbitraires vers des ressources statiques. Le chercheur qui l’a découverte lui a donné le nom de ProxyLogon. (Sources)Ce nouvel outil Microsoft vérifie les serveurs Exchange pour les hacks ProxyLogon
Bleeping Computer, Par Lawrence Abrams, Le 6 mars 2021
Microsoft a publié un script PowerShell que les administrateurs peuvent utiliser pour vérifier si les vulnérabilités ProxyLogon récemment révélées ont piraté un serveur Microsoft Exchange. Le 2 mars, Microsoft a publié des mises à jour de sécurité d’urgence hors bande pour corriger quatre vulnérabilités zero-day activement utilisées dans les attaques contre Microsoft Exchange . Ces vulnérabilités sont suivies comme CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065. (Sources)
Microsoft Exchange Server est un groupware pour serveur de messagerie électronique créé par Microsoft, pour concurrencer Lotus Domino d'IBM. Microsoft Exchange est très utilisé dans les entreprises, 52 % du marché des plates-formes de messagerie et de collaboration d'entreprise en 2008.Avec Exchange, collaborez sur vos documents stratégiques et utilisez une boîte de réception Prioritaire qui trie les messages importants et s’adapte à votre style de travail. Travaillez plus vite, plus efficacement. Travaillez plus intelligemment avec une solution de courrier et de calendrier de classe Entreprise.
Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.Forum gratuit d'assistance
Nicolas Coolman -
9 mars 2021 à 11 h 13 min #31497Nicolas CoolmanMaître des clés
Au moins 60 000 entreprises espionnées via une faille « Zero Day » Exchange Server
Informatique News, Par Loïc Duval, Le 09 Mars 2021
Des hackers probablement financés par la Chine ont exploité une faille « zero day » d’Exchange Server (la version On-Premises) pour explorer les emails d’un grand nombre d’entreprises. Toutes les entreprises n’ont pas basculé leur messagerie email dans le cloud et nombre d’entre elles à travers le monde continue d’exploiter «Microsoft Exchange Server» en version on-premises, parfois par choix budgétaire, parfois par conviction que d’avoir tout chez soi est forcément plus sûr et plus confidentiel. Mais rien n’est jamais aussi simple.(Sources)
Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.Forum gratuit d'assistance
Nicolas Coolman -
10 mars 2021 à 18 h 22 min #31522Nicolas CoolmanMaître des clés
Cyberattaque Exchange : l’Europe touchée dans l’ombre des États-Unis
Silicon.fr, Par Clément Bohic, Le 9 mars 2021
Les États-Unis apparaissent comme la principale cible des attaques contre les serveurs Exchange, mais on recense aussi des victimes en Europe.
Combien de victimes… et combien d’assaillants ? Une semaine après les révélations sur les attaques visant les serveurs Exchange, il reste difficile de donner des estimations. À plus forte raison, du fait que les failles qui ont permis ces attaques sont désormais publiques – et facilement exploitables. (Sources)Forum gratuit d'assistance
Nicolas Coolman -
11 mars 2021 à 10 h 54 min #31531Nicolas CoolmanMaître des clés
Failles Microsoft Exchange Server : un outil de détection pour une attaque massive.
GNT, Par Jérôme G, Le 08 Mars 2021
Le nombre des victimes se compterait en plusieurs centaines de milliers dans le monde, et plus de 30 000 organisations aux États-Unis, avec les exploits pour les vulnérabilités de sécurité affectant des serveurs Microsoft Exchange. (Sources)Forum gratuit d'assistance
Nicolas Coolman -
12 mars 2021 à 18 h 34 min #31563Nicolas CoolmanMaître des clés
DearCry : un ransomware spécial serveurs Exchange ?
Silicon, Par Clément Bohic, 12 mars 2021
Les serveurs Exchange apparaissent comme une cible de choix pour le ransomware DearCry, qui a commencé à se manifester cette semaine.
Attraper un ransomware ? Sur les serveurs Exchange exposés à la faille ProxyLogon, le risque n’est plus seulement théorique. Et il a un nom : DearCry.
(Sources)Forum gratuit d'assistance
Nicolas Coolman -
13 mars 2021 à 18 h 12 min #31587Nicolas CoolmanMaître des clés
Chiffrement des serveurs Exchange
BleepingComputer, Par Lawrence Abrams, Le 13/03/2021
Au cours des deux dernières semaines, l’actualité de la cybersécurité a été dominée par des histoires sur les vulnérabilités de Microsoft Exchange ProxyLogon. Une préoccupation majeure a été de savoir quand les acteurs des ransomwares utiliseront-ils les vulnérabilités pour compromettre et chiffrer les serveurs de messagerie. (Sources)
Forum gratuit d'assistance
Nicolas Coolman -
15 mars 2021 à 16 h 50 min #31664Nicolas CoolmanMaître des clés
La faille Exchange exploitée par le ransomware DearCry
LMI, Par Dominique Filippone, Le 12 Mars 2021
Il n’a pas fallu trop de temps aux cybercriminels pour tirer partie de la très sérieuse faille affectant Microsoft Exchange. Le ransomware DearCry s’appuie pour cela sur les exploits ProxyLogon. Alors que Microsoft tente d’éteindre l’incendie suite à la très critique faille affectant dans le monde des dizaines de millie<>rs de serveurs Exchange, les cybercriminels ne perdent pas de temps pour l’exploiter. (Sources)
Forum gratuit d'assistance
Nicolas Coolman -
20 mars 2021 à 13 h 08 min #31779Nicolas CoolmanMaître des clés
Microsoft Exchange : la France serait plutôt épargnée selon l’ANSSI
Silicon, Par la Rédaction, 19 mars 2021
Les quatre failles qui impactent les serveurs Microsoft Exchange depuis début mars aurait un impact limité en France selon l’Anssi.
Combien de victimes de la faille Microsoft Exchange en France ? L’ANSSI estime à environ 15 000, le nombre de serveurs qui seraient exposés, selon les propos de son directeur général Guillaume Poupard interrogé par les Echos. (Sources)Forum gratuit d'assistance
Nicolas Coolman -
21 mars 2021 à 11 h 01 min #31794Nicolas CoolmanMaître des clés
Microsoft Exchange : le NCSC alerte les entreprises du Royaume-Uni
Silicon, La Rédaction, 16 mars 2021.
Le ransomware DearCry s’attaque aux serveurs Exchange depuis le 2 mars. Le National Cyber Security Center britannique alerte sur le fait que 3000 serveurs seraient encore exposés faute d’avoir été patchés.
On ne dira jamais assez que le premier geste salvateur en matière de cybersécurité est d’appliquer les patchs diffusés par les éditeurs de logiciels. Pourtant, en dépit de ses alertes, le National Cyber Security Center (NCSC) estime que plus de 3000 serveurs de messagerie Microsoft Exchange d’entreprise au Royaume-Uni n’ont pas appliquer la mesure.
(Sources)Forum gratuit d'assistance
Nicolas Coolman -
23 mars 2021 à 13 h 31 min #31838Nicolas CoolmanMaître des clés
Proxylogon : L’Anssi dénombre 15 000 serveurs Exchange exposés
ZDNet, Par Louis Adam, le mardi 23 mars 2021
L’ANSSI a offert un premier décompte des serveurs Exchange exposés sur internet, dont certains sont vulnérables aux failles ProxyLogon. L’agence indique que le nombre déclaré de victimes d’attaques en France reste pour l’instant faible.
(Sources)Forum gratuit d'assistance
Nicolas Coolman -
26 août 2021 à 9 h 22 min #35628Nicolas CoolmanMaître des clés
Microsoft : les bogues ProxyShell « pourraient être exploités », les serveurs de correctifs maintenant !
Microsoft a enfin publié aujourd’hui des conseils pour les vulnérabilités ProxyShell activement exploitées affectant plusieurs versions de Microsoft Exchange sur site.
ProxyShell est un ensemble de trois failles de sécurité (corrigées en avril et mai) découvertes par le chercheur en sécurité Devcore Orange Tsai , qui les a exploitées pour compromettre un serveur Microsoft Exchange lors du concours de piratage Pwn2Own 2021 (Sources)
Forum gratuit d'assistance
Nicolas Coolman
-
-
AuteurMessages
- Vous devez être connecté pour répondre à ce sujet.