Le mardi 2 mars 2021, Microsoft a publié des correctifs de sécurité hors bande pour Exchange Server afin de traiter plusieurs vulnérabilités de type « zero-day » actuellement exploitées dans des attaques actives.

Le communiqué de Microsoft sur les correctifs indique que l’organisation exécutant les versions 2013, 2016, et 2019 d’Exchange Server n’a pas à s’inquiéter car ces vulnérabilités dans les serveurs Exchange sur site ne sont pas affectées.

Qu’est-ce qu’un correctif, et pourquoi est-il important ?

Les correctifs sont des codes logiciels écrits pour corriger un bogue dans une application logicielle qui pourrait entraîner une vulnérabilité. Ces vulnérabilités sont des failles dans les applications permettant aux attaquants d’envahir les données et les informations critiques pour l’entreprise. Il est fortement recommandé de mettre régulièrement à jour toutes les applications d’un réseau dans leurs dernières versions, car la mise à jour des applications empêchera le vol de données personnelles par des failles de sécurité.

Que sont les CVE ID ?

Common Vulnerabilities and Exposure ID (CVE ID) est un format dans lequel chaque vulnérabilité est divulguée et classée dans la base de données nationale sur les vulnérabilités (NVD). Pour une explication détaillée de chaque vulnérabilité dans le NVD, vous pouvez consulter ces ID CVE.

CVE ID aide Patch Manager Plus à récupérer les correctifs appropriés nécessaires au déploiement.

Correctifs de sécurité

Une annonce faite par le Microsoft Security Response Center (MSRC) énumère les articles de la base de connaissances pour les quatre correctifs de sécurité hors bande comme suit :

Pour corriger ces vulnérabilités, installez les dernières mises à jour cumulatives d’Exchange et configurez les mises à jour de sécurité pertinentes sur chaque serveur Exchange.

Microsoft a recommandé de prendre des mesures immédiates pour appliquer les correctifs pour les déploiements Exchange sur site afin de minimiser ou d’éviter les impacts de cette situation. Si vous gérez Exchange pour des clients, avertissez-les de la publication des correctifs de Microsoft et guidez-les sur les mesures à prendre. La priorité pour ces déploiements de correctifs doit être donnée aux serveurs accessibles par Internet (par exemple, les serveurs publiant Outlook sur le web/OWA et ECP).

Vous avez besoin d’aide ?

Kidan a pour objectif d’aider les organisations à résoudre, atténuer ou corriger ces vulnérabilités de type « zero-day » . Nous disposons de consultants en cybersécurité hautement spécialisés et titulaires de certifications de sécurité accréditées pour évaluer les risques, les problèmes et les solutions de cybersécurité des organisations et les guider dans la protection et la sécurisation de leur capital physique et de leurs données.

Vous pouvez trouver plus d’informations ci-dessous:
Coordonnées de Kidan:

Courriel: [email protected]
Numéro de téléphone: +41 58 598 60 40

Connectez-vous avec nous :

LinkedIn :https://www.linkedin.com/company/kidanch/about/
Twitter
: https://twitter.com/Kidan_Global
Medium: https://medium.com/@kidan
Facebook: https://www.facebook.com/kidan.ch/
Instagram: https://www.instagram.com/kidanllc/