📧Microsoft Exchange & Outlook : Alertes sur les Failles !
Retour des alertes sur des failles chez Microsoft cette semaine
Microsoft Exchange affecté par une nouvelle faille.
Microsoft a actualisé le bulletin de sécurité associé à la faille de sécurité CVE-2024-21410.
Il s'avère que cette vulnérabilité présente dans Exchange Server a été exploitée par les pirates en tant que faille zero-day avant qu'elle ne soit patchée.
En l'exploitant, un attaquant non authentifié peut élever ses privilèges en s'appuyant sur une attaque par relais NTLM ciblant un serveur Microsoft Exchange vulnérable.
Cela signifie que l'attaquant va parvenir à s'authentifier auprès du serveur de messagerie en usurpant l'identité de l'utilisateur pris pour cible.
Résolution :
Microsoft a publié une nouvelle cumulative update pour Exchange Server 2019 dont l'objectif est d'activer Exchange Extended Protection for Authentication (EPA). Le fait d'activer cette fonctionnalité va vous protéger contre les attaques de type relais NTLM et man-in-the-middle, ce qui permet de bloquer les tentatives d'exploitation de cette vulnérabilité.
Sur Exchange Server 2019, le fait d'installer la mise à jour "Microsoft Exchange Server 2019 Cumulative Update 14" va permettre d'activer par défaut l'Extended Protection for Authentication, ce qui va vous protéger. Pour les versions plus anciennes, vous devez l'activer vous-même à l'aide d'un script. Mais attention, en fonction de l'usage qui est fait de l'Exchange Server, le fait d'activer cette fonctionnalité de sécurité peut avoir des effets de bords.
Les Sources :
Autre faille cette semaine sur Outlook
Outlook affecté par une nouvelle faille baptisée Moniker Link
Microsoft a actualisé le bulletin de sécurité associé à la faille de sécurité CVE-2024-21413.
Cette faille de sécurité peut-être exploitée à l'aide d'un e-mail qui contiendrait un lien malveillant.
Il suffit que l'utilisateur ouvre l'e-mail ou qu'il l'affiche via le panneau de prévisualisation pour que l'attaque se déclenche.
Recommandé par LinkedIn
De plus, cette vulnérabilité permet d'outrepasser l'ouverture en mode protégé.
Pour finir, cette vulnérabilité offre la possibilité à l'attaquant d'élever ses privilèges.
Résolution :
Versions de Microsoft Office vulnérables :
Pour vous protéger, vous devez utiliser l'une de ces versions de Microsoft Office :
Pour Microsoft 365 Apps, voici la liste selon les différents canaux :
Les Sources :
#SiemMonMardi #Cybersécurité #NewsCyber #Microsoft
👍Merci à Romain LESCUYER pour ces Alertes et la rédaction
🔐 #DSI, #RSSI : Renforcez votre #Cyberdéfense avec un partenaire de confiance.
💬 Pour une stratégie sur-mesure, 𝗣𝗮𝗿𝗹𝗼𝗻𝘀-𝗲𝗻 𝗲𝗻 𝗠𝗣
📆 𝗥𝗱𝘃 𝗩𝗶𝘀𝗶𝗼 : Visio TEAMS
🔍 En savoir plus : Tibco - Digital Workplace
✒️ 𝗖𝗼𝗻𝘁𝗮𝗰𝘁𝗲𝘇-𝗻𝗼𝘂𝘀 : Formulaire Contact
🖥️ Votre Allié IT & Cyber pour un SI Fiable, Sécurisé 🛡️ et Durable ♻️ 🏭 Partenaire IT des Industries et Entreprises de Services 🚚 🏢 ✨Expertise IT 📍Proximité 🔐 Protection
10 moisCorrectif pour Outlook https://www.cert.ssi.gouv.fr/alerte/CERTFR-2024-ALE-005
🖥️ Votre Allié IT & Cyber pour un SI Fiable, Sécurisé 🛡️ et Durable ♻️ 🏭 Partenaire IT des Industries et Entreprises de Services 🚚 🏢 ✨Expertise IT 📍Proximité 🔐 Protection
10 moishttps://www.it-connect.fr/cve-2024-21410-au-moins-28-500-exchange-vulnerables-faille-de-securite-exploitee/