18.11.2022 - Le NCSC a identifié une vulnérabilité critique menaçant plus de 2800 serveurs Microsoft Exchange, appelée «ProxyNotShell». Étant donné que ces serveurs Exchange sont connectés à Internet et qu'ils sont donc accessibles de partout, les criminels peuvent tirer profit des vulnérabilités pour exécuter des codes à distance («Remote Code Execution Vulnerability» - RCE) et ainsi pirater les serveurs Microsoft Exchange.
Une faille de nouveau repérée dans plus de 2800 serveurs Microsoft Exchange en Suisse («ProxyNotShell»)
La faille, connue depuis septembre 2022, est exploitée activement par les cybercriminels (attaque «zero-day»). À l'occasion du Patch Tuesday du 8 novembre, la société Microsoft a publié un correctif visant à remédier à cette vulnérabilité:
Microsoft Exchange Server Remote Code Execution Vulnerability («ProxyNotShell»):
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41082
Le NCSC recommande d'appliquer les correctifs de sécurité
Bien que le correctif soit déjà disponible depuis deux semaines et que l'exploitation de cette faille soit connue, il reste à ce jour 2800 serveurs Microsoft Exchange en Suisse qui ne sont pas corrigés.
En mars 2021 , des failles de même envergure avaient déjà été décelées dans les serveurs Microsoft Exchange. Le NCSC en avait alors informé les entreprises concernées par lettre recommandée.
Mesures préconisées
Le NCSC conseille aux exploitants des serveurs Microsoft Exchange de s'assurer que tous les correctifs de sécurité ont été appliqués. Si ce n'est pas le cas, les correctifs les plus importants devraient être appliqués dans les plus brefs délais, c'est-à-dire en dehors de la fenêtre de maintenance ordinaire.
- Le NCSC conseille aux exploitants des serveurs Microsoft Exchange de s'assurer que tous les correctifs de sécurité ont été appliqués. Si ce n'est pas le cas, les correctifs les plus importants devraient être appliqués dans les plus brefs délais, c'est-à-dire en dehors de la fenêtre de maintenance ordinaire.
- Assurez-vous que vous avez effectué une mise à jour cumulative actuelle qui contient toutes les mises à jour de sécurité (Nov22SU).
- Analysez votre serveur Microsoft Exchange avec l'outil HealthChecker proposé par Microsoft:
https://microsoft.github.io/CSS-Exchange/Diagnostics/HealthChecker/. - Parcourez votre serveur Microsoft Exchange au moyen d'un anti-virus récent.
- Contrôlez votre stratégie en matière de correctifs et assurez-vous que les mises à jour de sécurité critiques puissent être effectuées en dehors des fenêtres de maintenance.
Appel à la responsabilisation
Le NCSC avisera à nouveau par lettre recommandée les entreprises qu'il aura identifiées n'ayant pas encore appliqué les correctifs de sécurité requis au début de décembre 2022. Le NCSC en appelle à la responsabilité des entreprises et des exploitants d'infrastructures à risque et souligne le danger que représenteraient une cyberattaque et ses conséquences (rançongiciels, vols de données, etc.).
Dernière modification 18.11.2022