Encore des serveurs Microsoft Exchange vulnérables en Suisse

En novembre 2022 déjà, le Centre national pour la cybersécurité (NCSC) a informé qu'une faille critique appelée «ProxyNotShell» avait été identifiée sur plus de 2800 serveurs Microsoft Exchange en Suisse, les rendant ainsi vulnérables.  En effet, plus de 600 serveurs en Suisse présentent encore une porte d'entrée pour les cybercriminels.

Encore des serveurs Microsoft Exchange vulnérables en Suisse

Image: depositphotos

Microsoft a informé en septembre 2022 qu’une faille critique appelée «ProxyNotShell» avait été découverte sur ses serveurs Exchange, puis a fourni une mise à jour de sécurité en novembre 2022. Cette faille est déjà exploitée activement depuis longtemps par des cybercriminels (attaque «zero-day»). Il est donc essentiel d’y remédier rapidement. Bien que le correctif de Microsoft soit disponible depuis plusieurs mois, il existe encore à ce jour 660 serveurs vulnérables en Suisse.

Le NCSC recommande en outre d’enregistrer les coordonnées du responsable de la sécurité selon la norme «security.txt» sur les applications et les sites Internet, et de vérifier surtout que l’adresse indiquée dans le répertoire Whois est correcte. C’est là l’unique façon de garantir que le NCSC pourra prendre contact rapidement avec la personne compétente si une nouvelle menace se profile. Sans ces coordonnées, le NCSC n’a pas d’autre choix que d’informer les personnes concernées par lettre recommandée. Or, en l’occurrence, sur les quelque 2000 lettres envoyées, 83 n’ont pas pu être distribuées, car l’adresse était incorrecte.

Recommandations

Le NCSC conseille aux exploitants des serveurs Microsoft Exchange de s’assurer que tous les correctifs de sécurité ont été appliqués. Si ce n’est pas le cas, les correctifs les plus importants devraient être appliqués dans les plus brefs délais, c’est-à-dire en dehors de la fenêtre de maintenance ordinaire.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41082

  • Assurez-vous que vous avez effectué une mise à jour cumulative actuelle qui contient toutes les mises à jour de sécurité (Nov22SU).
  • Analysez votre serveur Microsoft Exchange avec l’outil HealthChecker proposé par Microsoft:
    https://microsoft.github.io/CSS-Exchange/Diagnostics/HealthChecker/
  • Parcourez votre serveur Microsoft Exchange au moyen d’un anti-virus récent.
  • Contrôlez votre stratégie en matière de correctifs et assurez-vous que les mises à jour de sécurité critiques puissent être effectuées en dehors des fenêtres de maintenance.

Source: NCSC