02.02.2023 - En novembre 2022 déjà, le Centre national pour la cybersécurité (NCSC) a informé qu'une faille critique appelée «ProxyNotShell» avait été identifiée sur plus de 2800 serveurs Microsoft Exchange en Suisse, les rendant ainsi vulnérables. Un mois plus tard, il a invité par lettre recommandée les quelque 2000 exploitants de ces serveurs à combler la faille de sécurité. Cependant, la mise en garde n'a toujours pas pu être délivrée à tout le monde. En effet, plus de 600 serveurs en Suisse présentent encore une porte d'entrée pour les cybercriminels.
Encore des serveurs Microsoft Exchange vulnérables en Suisse malgré la mise en garde du NCSC (ProxyNotShell)
Microsoft a informé en septembre 2022 qu'une faille critique appelée «ProxyNotShell» avait été découverte sur ses serveurs Exchange, puis a fourni une mise à jour de sécurité en novembre 2022. Cette faille est déjà exploitée activement depuis longtemps par des cybercriminels (attaque «zero-day»). Il est donc essentiel d'y remédier rapidement. Bien que le correctif de Microsoft soit disponible depuis plusieurs mois, il existe encore à ce jour 660 serveurs vulnérables en Suisse.
Lancer au plus vite la mise à jour
Ce chiffre est préoccupant, sachant que le NCSC met régulièrement en garde contre la faille de sécurité depuis deux mois et a invité personnellement les exploitants par lettre recommandée à faire le nécessaire. Chacun des 660 serveurs encore vulnérables risque tous les jours d'être victime d'une cyberattaque. Le NCSC recommande donc d'appliquer le correctif dans les plus brefs délais.
Enregistrer les coordonnées du responsable de la sécurité
Le NCSC recommande en outre d'enregistrer les coordonnées du responsable de la sécurité selon la norme «security.txt» sur les applications et les sites Internet, et de vérifier surtout que l'adresse indiquée dans le répertoire Whois est correcte. C'est là l'unique façon de garantir que le NCSC pourra prendre contact rapidement avec la personne compétente si une nouvelle menace se profile. Sans ces coordonnées, le NCSC n'a pas d'autre choix que d'informer les personnes concernées par lettre recommandée. Or, en l'occurrence, sur les quelque 2000 lettres envoyées, 83 n'ont pas pu être distribuées, car l'adresse était incorrecte.
Recommandations:
Le NCSC conseille aux exploitants des serveurs Microsoft Exchange de s'assurer que tous les correctifs de sécurité ont été appliqués. Si ce n'est pas le cas, les correctifs les plus importants devraient être appliqués dans les plus brefs délais, c'est-à-dire en dehors de la fenêtre de maintenance ordinaire.
Microsoft Exchange Server Remote Code Execution Vulnerability («ProxyNotShell»):
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41082
- Assurez-vous que vous avez effectué une mise à jour cumulative actuelle qui contient toutes les mises à jour de sécurité (Nov22SU).
- Analysez votre serveur Microsoft Exchange avec l'outil HealthChecker proposé par Microsoft:
https://microsoft.github.io/CSS-Exchange/Diagnostics/HealthChecker/ - Parcourez votre serveur Microsoft Exchange au moyen d'un anti-virus récent.
- Contrôlez votre stratégie en matière de correctifs et assurez-vous que les mises à jour de sécurité critiques puissent être effectuées en dehors des fenêtres de maintenance.
Dernière modification 02.02.2023