En un mot: Quelques nouvelles vulnérabilités de sécurité menacent plus de 200 000 serveurs Exchange dans le monde. Les coupables, probablement basés en Chine, tentent de diffuser une porte dérobée cryptée télécommandée.

Microsoft Exchange connaît à nouveau un risque de sécurité impliquant des centaines de milliers de serveurs dans le monde. Des acteurs malveillants inconnus exploitent deux nouvelles vulnérabilités dans le but d’installer une porte dérobée cryptée jamais vue auparavant dans la nature. Les pirates sont soupçonnés d’être basés en Chine.

Les nouvelles failles zero-day ont d’abord été découvert par la société de sécurité vietnamienne GTSC lorsque les chercheurs ont détecté des webshells malveillants sur les réseaux des clients liés à une vulnérabilité dans le logiciel Exchange. Au début, l’exploit ressemblait au tristement célèbre ProxyShell zero-day de 2021 (CVE-2021-34473), mais les chercheurs ont découvert plus tard que la nouvelle faille était encore inconnue.

Microsoft plus tard confirmé l’analyse GTSC mettant en évidence deux nouvelles failles dans la plate-forme de messagerie populaire de l’entreprise : CVE-2022-41040, une vulnérabilité de falsification côté serveur, et CVE-2022-41082, qui permet l’exécution de code à distance via PowerShell. Microsoft a enregistré une « activité limitée » liée à des attaques ciblées exploitant les deux failles zero-day. Les pirates exploitent CVE-2022-41040 pour déclencher à distance CVE-2022-41082, même si Redmond assure qu’une intrusion réussie nécessite des informations d’identification valides pour au moins un utilisateur de messagerie sur le serveur affecté.

Publicité
YouTube video

Ars Technica note que plus de 200 000 serveurs Exchange pourraient être vulnérable aux nouvelles attaques, plus un millier d’autres dans des configurations hybrides. Les menaces concernent les versions sur site du serveur Exchange, tandis que les serveurs hébergés sur la plate-forme cloud de Microsoft devraient être sûrs. Les configurations hybrides, où les clients utilisent une combinaison de serveurs sur site et distants, sont aussi vulnérables que les configurations autonomes, mais ne comprennent qu’une fraction des appareils concernés.

Les webshells trouvés par GTSC sur des serveurs compromis contiennent des caractères chinois simplifiés, de sorte que les chercheurs pensent que les cybercriminels inconnus pourraient être des pirates informatiques basés à Pékin et parrainés par la dictature chinoise. En fin de compte, les pirates utilisent les failles zero-day pour installer une nouvelle porte dérobée conçue pour émuler Exchange Web Service.

Compte tenu du risque élevé et du grand nombre de cibles potentielles, Microsoft travaille déjà sur un éventuel correctif hors bande pour corriger les nouvelles failles dès que possible. Pendant ce temps, Redmond recommande fortement aux clients Exchange appliquer atténuations, y compris un blocage du trafic Internet via le port HTTP 5985 et le port HTTPS 5986.

« Les clients d’Exchange Online n’ont rien à faire », a déclaré la société.

Rate this post
Publicité
Article précédentDécoupage de réseaux 5G multi-CSP pour la connectivité des drones | Magazine Pipeline
Article suivantSoutenir les femmes dans l’open source à Grace Hopper Celebration
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici