Le Patch Tuesday d’avril couvre 114 CVE, dont de nouveaux bugs Exchange
Avril 2021 Microsoft publie son traditionnel lot de mise à jour de sécurité mensuel.
Microsoft a crédité la NSA pour avoir découvert deux failles d’exécution de code à distance (CVE-2021-28480 et CVE-2021-28481) au sein d’Exchange Server.
Microsoft recommande aux entreprises de corriger quatre nouvelles vulnérabilités d’Exchange Server, quelques semaines seulement après la révélation de quatre vulnérabilités de type « zero-day ».
Dans le Patch Tuesday roundup de Microsoft, le géant du logiciel et l’Agence nationale de sécurité américaine (NSA) insistent pour encourager les administrateurs à appliquer les correctifs.
La NSA créditée pour la découverte de deux failles de sécurité
Microsoft a crédité la NSA pour la découverte de deux failles d’exécution de code à distance (CVE-2021-28480 et CVE-2021-28481) dans Exchange Server. Les deux bugs découverts par la NSA affichent un score CVSS de 9,8 en raison des risques d’attaques sans interaction de la part de l’utilisateur.
Microsoft a publié des correctifs pour 114 CVE qui couvrent tout, de Windows à Edge (basé sur Chromium), Azure, Microsoft Office, SharePoint Server et Exchange Server, entre autres.
Selon TippingPoint’s ZDI, ce Patch Tuesday est le plus important de l’année.En ce qui concerne les bugs Exchange, Microsoft explique n’avoir pas vu « ces vulnérabilités utilisées dans des attaques contre nos clients.
Cependant, étant donné que les adversaires se sont récemment concentrés sur Exchange, nous recommandons aux clients d’installer les mises à jour dès que possible pour s’assurer qu’ils restent protégés contre ces menaces et d’autres ».
Des failles Exchange activement exploitées
Les attaques contre Exchange ont été un véritable casse-tête pour Microsoft et les entreprises. Microsoft a publié des correctifs d’urgence pour Microsoft Exchange Server 2013, Exchange Server 2016 et Exchange Server 2019 le 2 mars. A l’époque, l’entreprise indiquait que quatre vulnérabilités de type « zero-day » pouvant conduire à du vol de données et à une compromission du serveur étaient activement exploitées dans le cadre d’« attaques limitées et ciblées ».
Cependant, il n’a pas fallu longtemps pour que de multiples groupes commencent à suivre le mouvement. On estime que des milliers de systèmes appartenant à des organisations du monde entier ont été compromis.
Outre les correctifs d’urgence, Microsoft a également publié un guide d’atténuation et créé un outil clé en main comprenant une réécriture d’URL pour l’une des vulnérabilités, afin d’empêcher les attaques.Source : ZDNet.com
Pour plus d’information :
https://msrc.microsoft.com/update-guide/releaseNote/2021-Apr
Nous sommes présents sur les réseaux : LinkedIn, Twitter, Facebook, Instagram