Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #36516
      Nicolas Coolman
      Maître des clés

      Microsoft exhorte les administrateurs Exchange à corriger une faille activement exploitée

      Microsoft exhorte les administrateurs Exchange à corriger un bogue exploité à l’état sauvage

      Microsoft a averti aujourd’hui les administrateurs de corriger immédiatement une vulnérabilité Exchange Server de gravité élevée qui pourrait permettre à des attaquants authentifiés d’exécuter du code à distance sur des serveurs vulnérables.

      La faille de sécurité suivie comme CVE-2021-42321 affecte Exchange Server 2016 et Exchange Server 2019, et elle est causée par une validation incorrecte des arguments de la cmdlet selon l’avis de sécurité de Redmond. (Sources)


      Microsoft Exchange Server est un groupware pour serveur de messagerie électronique créé par Microsoft, pour concurrencer Lotus Domino d'IBM. Microsoft Exchange est très utilisé dans les entreprises, 52 % du marché des plates-formes de messagerie et de collaboration d'entreprise en 2008. 

      Avec Exchange, collaborez sur vos documents stratégiques et utilisez une boîte de réception Prioritaire qui trie les messages importants et s’adapte à votre style de travail. Travaillez plus vite, plus efficacement. Travaillez plus intelligemment avec une solution de courrier et de calendrier de classe Entreprise.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut