Le Patch Tuesday d’avril couvre 114 CVE, dont de nouveaux bugs Exchange

Le Patch Tuesday d'avril couvre 114 CVE, dont de nouveaux bugs Exchange

Microsoft recommande aux entreprises de corriger quatre nouvelles vulnérabilités d’Exchange Server, quelques semaines seulement après la révélation de quatre vulnérabilités de type “zero-day”.

Dans le Patch Tuesday roundup de Microsoft, le géant du logiciel et l’Agence nationale de sécurité américaine (NSA) ont insisté pour encourager les administrateurs à appliquer les correctifs.

publicité

Microsoft a crédité la NSA pour la découverte de deux failles d’exécution de code à distance (CVE-2021-28480 et CVE-2021-28481) dans Exchange Server. Les deux bugs découverts par la NSA affichent un score CVSS de 9,8 en raison des risques d’attaques sans interaction de la part de l’utilisateur.

Microsoft a publié des correctifs pour 114 CVE qui couvrent tout, de Windows à Edge (basé sur Chromium), Azure, Microsoft Office, SharePoint Server et Exchange Server, entre autres. Selon TippingPoint’s ZDI, ce Patch Tuesday est le plus important de l’année.

En ce qui concerne les bugs Exchange, Microsoft a déclaré :

Nous n’avons pas vu ces vulnérabilités utilisées dans des attaques contre nos clients. Cependant, étant donné que les adversaires se sont récemment concentrés sur Exchange, nous recommandons aux clients d’installer les mises à jour dès que possible pour s’assurer qu’ils restent protégés contre ces menaces et d’autres.

Les attaques contre Exchange ont été un véritable casse-tête pour Microsoft et les entreprises. Microsoft a publié des correctifs d’urgence pour Microsoft Exchange Server 2013, Exchange Server 2016 et Exchange Server 2019 le 2 mars. À l’époque, l’entreprise a déclaré que quatre vulnérabilités de type “zero-day” pouvant conduire à du vol de données et à une compromission du serveur étaient activement exploitées dans le cadre d'”attaques limitées et ciblées.”

Cependant, il n’a pas fallu longtemps pour que de multiples groupes commencent à suivre le mouvement On estime que des milliers de systèmes appartenant à des organisations du monde entier ont été compromis.

Outre les correctifs d’urgence, Microsoft a également publié un guide d’atténuation et créé un outil clefs en main comprenant une réécriture d’URL pour l’une des vulnérabilités afin d’empêcher les attaques.

Source : “ZDNet.com”

Leave a Reply

Your email address will not be published. Required fields are marked *