Vous lisez 10 fils de discussion
  • Auteur
    Messages
    • #31486
      Nicolas Coolman
      Maître des clés

      La faille ProxyLogon sur Microsoft Exchange Server.

      Silicon.fr, Par Clément Bohic, Le 8 mars 2021, 10:04

      Exchange Server pris d’assaut : un SolarWinds bis ?

      Microsoft a corrigé quatre failles qui ont permis le vol d’e-mails et l’implantation de webshells sur des serveurs Exchange locaux.
      Les quatre failles fonctionnent en combinaison. L’une permet de contourner l’authentification en envoyant, via Outlook Web Access, des requêtes HTTP arbitraires vers des ressources statiques. Le chercheur qui l’a découverte lui a donné le nom de ProxyLogon. (Sources)

      Ce nouvel outil Microsoft vérifie les serveurs Exchange pour les hacks ProxyLogon

      Bleeping Computer, Par Lawrence Abrams, Le 6 mars 2021

      Microsoft a publié un script PowerShell que les administrateurs peuvent utiliser pour vérifier si les vulnérabilités ProxyLogon récemment révélées ont piraté un serveur Microsoft Exchange. Le 2 mars, Microsoft a publié des mises à jour de sécurité d’urgence hors bande pour corriger quatre vulnérabilités zero-day activement utilisées dans les attaques contre Microsoft Exchange . Ces vulnérabilités sont suivies comme CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065. (Sources)


      Microsoft Exchange Server est un groupware pour serveur de messagerie électronique créé par Microsoft, pour concurrencer Lotus Domino d'IBM. Microsoft Exchange est très utilisé dans les entreprises, 52 % du marché des plates-formes de messagerie et de collaboration d'entreprise en 2008. 

      Avec Exchange, collaborez sur vos documents stratégiques et utilisez une boîte de réception Prioritaire qui trie les messages importants et s’adapte à votre style de travail. Travaillez plus vite, plus efficacement. Travaillez plus intelligemment avec une solution de courrier et de calendrier de classe Entreprise.

      Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
      Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

    • #31497
      Nicolas Coolman
      Maître des clés

      Au moins 60 000 entreprises espionnées via une faille « Zero Day » Exchange Server

      Informatique News, Par Loïc Duval, Le 09 Mars 2021

      Des hackers probablement financés par la Chine ont exploité une faille « zero day » d’Exchange Server (la version On-Premises) pour explorer les emails d’un grand nombre d’entreprises. Toutes les entreprises n’ont pas basculé leur messagerie email dans le cloud et nombre d’entre elles à travers le monde continue d’exploiter «Microsoft Exchange Server» en version on-premises, parfois par choix budgétaire, parfois par conviction que d’avoir tout chez soi est forcément plus sûr et plus confidentiel. Mais rien n’est jamais aussi simple.(Sources)

      Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
      Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

    • #31522
      Nicolas Coolman
      Maître des clés

      Cyberattaque Exchange : l’Europe touchée dans l’ombre des États-Unis

      Silicon.fr, Par Clément Bohic, Le 9 mars 2021

      Les États-Unis apparaissent comme la principale cible des attaques contre les serveurs Exchange, mais on recense aussi des victimes en Europe.
      Combien de victimes… et combien d’assaillants ? Une semaine après les révélations sur les attaques visant les serveurs Exchange, il reste difficile de donner des estimations. À plus forte raison, du fait que les failles qui ont permis ces attaques sont désormais publiques – et facilement exploitables. (Sources)

    • #31531
      Nicolas Coolman
      Maître des clés

      Failles Microsoft Exchange Server : un outil de détection pour une attaque massive.

      GNT, Par Jérôme G, Le 08 Mars 2021
      Le nombre des victimes se compterait en plusieurs centaines de milliers dans le monde, et plus de 30 000 organisations aux États-Unis, avec les exploits pour les vulnérabilités de sécurité affectant des serveurs Microsoft Exchange. (Sources)

    • #31563
      Nicolas Coolman
      Maître des clés

      DearCry : un ransomware spécial serveurs Exchange ?

      Silicon, Par Clément Bohic, 12 mars 2021
      Les serveurs Exchange apparaissent comme une cible de choix pour le ransomware DearCry, qui a commencé à se manifester cette semaine.
      Attraper un ransomware ? Sur les serveurs Exchange exposés à la faille ProxyLogon, le risque n’est plus seulement théorique. Et il a un nom : DearCry.
      (Sources)

    • #31587
      Nicolas Coolman
      Maître des clés

      Chiffrement des serveurs Exchange

      BleepingComputer, Par Lawrence Abrams, Le 13/03/2021

      Au cours des deux dernières semaines, l’actualité de la cybersécurité a été dominée par des histoires sur les vulnérabilités de Microsoft Exchange ProxyLogon. Une préoccupation majeure a été de savoir quand les acteurs des ransomwares utiliseront-ils les vulnérabilités pour compromettre et chiffrer les serveurs de messagerie. (Sources)

    • #31664
      Nicolas Coolman
      Maître des clés

      La faille Exchange exploitée par le ransomware DearCry

      LMI, Par Dominique Filippone, Le 12 Mars 2021

      Il n’a pas fallu trop de temps aux cybercriminels pour tirer partie de la très sérieuse faille affectant Microsoft Exchange. Le ransomware DearCry s’appuie pour cela sur les exploits ProxyLogon. Alors que Microsoft tente d’éteindre l’incendie suite à la très critique faille affectant dans le monde des dizaines de millie<>rs de serveurs Exchange, les cybercriminels ne perdent pas de temps pour l’exploiter. (Sources)

    • #31779
      Nicolas Coolman
      Maître des clés

      Microsoft Exchange : la France serait plutôt épargnée selon l’ANSSI

      Silicon, Par la Rédaction, 19 mars 2021

      Les quatre failles qui impactent les serveurs Microsoft Exchange depuis début mars aurait un impact limité en France selon l’Anssi.
      Combien de victimes de la faille Microsoft Exchange en France ? L’ANSSI estime à environ 15 000, le nombre de serveurs qui seraient exposés, selon les propos de son directeur général Guillaume Poupard interrogé par les Echos. (Sources)

    • #31794
      Nicolas Coolman
      Maître des clés

      Microsoft Exchange : le NCSC alerte les entreprises du Royaume-Uni

      Silicon, La Rédaction, 16 mars 2021.

      Le ransomware DearCry s’attaque aux serveurs Exchange depuis le 2 mars. Le National Cyber ​​Security Center britannique alerte sur le fait que 3000 serveurs seraient encore exposés faute d’avoir été patchés.
      On ne dira jamais assez que le premier geste salvateur en matière de cybersécurité est d’appliquer les patchs diffusés par les éditeurs de logiciels. Pourtant, en dépit de ses alertes, le National Cyber ​​Security Center (NCSC) estime que plus de 3000 serveurs de messagerie Microsoft Exchange d’entreprise au Royaume-Uni n’ont pas appliquer la mesure.
      (Sources)

    • #31838
      Nicolas Coolman
      Maître des clés

      Proxylogon : L’Anssi dénombre 15 000 serveurs Exchange exposés

      ZDNet, Par Louis Adam, le mardi 23 mars 2021

      L’ANSSI a offert un premier décompte des serveurs Exchange exposés sur internet, dont certains sont vulnérables aux failles ProxyLogon. L’agence indique que le nombre déclaré de victimes d’attaques en France reste pour l’instant faible.
      (Sources)

    • #35628
      Nicolas Coolman
      Maître des clés

      Microsoft : les bogues ProxyShell « pourraient être exploités », les serveurs de correctifs maintenant !

      Microsoft a enfin publié aujourd’hui des conseils pour les vulnérabilités ProxyShell activement exploitées affectant plusieurs versions de Microsoft Exchange sur site.

      ProxyShell est un ensemble de trois failles de sécurité (corrigées en avril et mai) découvertes par le chercheur en sécurité Devcore Orange Tsai , qui les a exploitées pour compromettre un serveur Microsoft Exchange lors du concours de piratage Pwn2Own 2021 (Sources)

Vous lisez 10 fils de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut