Dernières nouvelles

Restez au courant de tout ce qui se passe à Approach

Blog article

Microsoft Exchange Server : faille de sécurité

Date de publication

15.03.2021

image
Une vulnérabilité critique de Microsoft Exchange est exploitée. Découvrez comment Hafnium obtient l’accès, les risques encourus et les mesures urgentes à prendre pour sécuriser vos serveurs !

Serveur Microsoft Exchange
Attaque sur Microsoft Exchange Server : une vulnérabilité critique urgente détectée

Le serveur Microsoft Exchange a fait l’objet d’une attaque par Hafnium qui a depuis été détectée. Maintenant que l’exploit a été rendu public et que les mécanismes d’attaque sont connus, il existe un risque accru que d’autres utilisateurs malveillants tirent parti de cette vulnérabilité à des fins lucratives.

Dans les attaques observées, l’acteur de la menace a utilisé en premier lieu ces vulnérabilités pour accéder aux serveurs Exchange sur site. Cela lui a permis d’accéder aux comptes de messagerie et d’installer des logiciels malveillants supplémentaires pour faciliter l’accès à long terme aux environnements des victimes. Tout cela pouvait se faire sans aucun besoin d’authentification.

Quelles sont les mesures à prendre à ce stade ?

Plusieurs mises à jour de sécurité ont été publiées par Microsoft pour Microsoft Exchange Server afin de corriger les vulnérabilités qui ont été exploitées dans des attaques ciblées à petite échelle.

ÉTAPE 1 – Vérifiez votre version d’Exchange et installez les correctifs recommandés.

ÉTAPE 2 – Recherchez l’exploitation, la persistance ou la preuve d’un mouvement latéral pour déterminer si vous avez déjà été compromis.


Cela s’adresse à votre département informatique ainsi qu’à votre département de sécurité.
En conclusion, toutes les informations critiques et officielles peuvent être trouvées ici. 👇

Quelle est la raison de l’urgence ?

À l’origine, Hafnium utilisait un exploit ciblé pour accéder aux données, mais maintenant que les mécanismes d’attaque sont connus, il peut être exploité à des fins lucratives par des pirates et des organisations mal intentionnés au moyen d’attaques par ransomware.

Le ransomware crée des copies cryptées des fichiers ciblés en utilisant une clé de cryptage intégrée dans son binaire. Il supprime ensuite les versions originales des fichiers ciblés. Par conséquent, les victimes peuvent être en mesure de récupérer certaines données grâce à ce comportement de chiffrement.

 

 

Vous souhaitez rester au courant des derniers trheats ? Il est grand temps de vous inscrire à notre lettre d’information SOC.

AUTRES HISTOIRES

Les cybercriminels ne cessent d’évoluer. Découvrez les dernières astuces de diffusion de logiciels malveillants, les tactiques d’évasion et les chaînes d’attaque réelles pour garder une longueur d’avance en matière de cybersécurité.
Le DNS sur HTTPS (DoH) renforce la confidentialité mais ouvre de nouveaux risques de sécurité. Découvrez comment les cybercriminels l’exploitent et comment les entreprises peuvent rester protégées.
La sécurité SSH est menacée par l’attaque Terrapin. Découvrez comment elle exploite les vulnérabilités, affaiblit le chiffrement et quelles sont les mesures à prendre pour rester protégé.

Contactez-nous pour en savoir plus sur nos services et solutions

Notre équipe vous aidera à entamer votre voyage vers la cyber-sérénité

Préférez-vous nous envoyer un courriel ?