Hello, de nouvelles failles de type zéro-day ont été découvertes dans Exchange 2013, 2016, 2019 et un correctif a été publié par Microsoft pour limiter les dégats.
- CVE-2022-41040
- CVE-2022-41082
La première version date du 30/09/2022. Il y a eu de nouvelles mise à jour depuis…
- Billet CERT-FR : cert.ssi.gouv.fr/alerte/CERTFR-2022-ALE-008/
- Correctif à jour : zero-day-vulnerabilities-in-microsoft-exchange-server/
- Pour ceux qui ont plusieurs serveurs Exchange (DAG). Voir le script : CSS-Exchange/Security/EOMTv2/
En plus du correctif ci-dessus, il faut désactiver la connexion à distance via PowerShell pour les utilisateurs non adminstrateur.
Le plus simple est de désactiver la connexion à distance pour tous les utilisateurs et ensuite autoriser la connexion pour les administrateurs.
Les commandes powerShell : disable-remote-powershell-access-for-a-user
N’oubliez pas les comptes de services hein… 🙂
Pour en savoir plus sur cette faille.
C’est par ici : cve-2022-41040-and-cve-2022-41082/
Bonne journée.
Mise à jour de l’article.