Microsoft corrige une vulnérabilité critique d’Exchange Server dans la version Patch Tuesday

Must Try

Microsoft Corp. a publié aujourd’hui un correctif pour une vulnérabilité critique dans Exchange Server dans le cadre de sa publication mensuelle Patch Tuesday.

La vulnérabilité Exchange Server corrigée a été officiellement nommée CVE-2022-23277. Microsoft a déclaré dans un avis qu’en utilisant la vulnérabilité critique, un attaquant pourrait tenter de déclencher un code malveillant dans le contexte du compte du serveur via un appel réseau.

« Tout en nécessitant une authentification, cette vulnérabilité affectant les serveurs Exchange sur site pourrait potentiellement être utilisée lors d’un mouvement latéral dans une partie de l’environnement qui présente la possibilité d’une compromission des e-mails professionnels ou d’un vol de données par e-mail », Kevin Breen, directeur de la recherche sur les cybermenaces chez société d’optimisation de la main-d’œuvre cyber Immersive Labs Ltd., a déclaré à SiliconANGLE.

Les versions concernées d’Exchange Server sont 2013, 2016 et 2019. Les utilisateurs d’Exchange Server sont encouragés à corriger leurs installations.

Des problèmes avec Exchange Server et des vulnérabilités sont en cours. En septembre, le gang de rançongiciels Conti a ciblé avec succès les installations non corrigées, tandis qu’une faille conçue le même mois a été découverte pour divulguer les informations d’identification aux utilisateurs non authentifiés.

Il y avait au total 71 correctifs logiciels dans la version Patch Tuesday, dont 41 pour Microsoft Windows. D’autres produits avec des correctifs dans la version couvraient Visual Studio, l’application Xbox pour Windows, Intune, Microsoft Defender, Express Logic, Azure Site Recovery et Microsoft Edge.

Plusieurs des correctifs attirent plus l’attention que d’autres. IT News a signalé que la vulnérabilité nommée CVE-2022-24501 dans les extensions vidéo VP9 peut être exploitée si un attaquant trompe sa victime pour qu’elle ouvre un fichier vidéo malveillant. Un bogue dans les extensions vidéo HEVC, CVE-2022-22006, est également exploitable à distance via un fichier spécialement construit.

Breen a également noté que CVE-2022-24508 dans Windows SMB v3 est une vulnérabilité « à surveiller, d’autant plus que Microsoft l’a marquée » exploitation plus probable « et a fourni des atténuations supplémentaires ».

« Bien qu’une exploitation réussie nécessite des informations d’identification valides, Microsoft fournit des conseils sur la limitation du trafic SMB dans les connexions latérales et externes », a ajouté Breen. « Bien qu’il s’agisse d’une étape importante dans la fourniture d’une défense en profondeur, le blocage de ces connexions peut également avoir un effet négatif sur d’autres outils utilisant ces connexions, ce qui doit être pris en compte dans les tentatives d’atténuation. »

Image: Microsoft Montrez votre soutien à notre mission en rejoignant notre Cube Club et notre communauté d’experts Cube Event. Rejoignez la communauté qui comprend Amazon Web Services et le PDG d’Amazon.com Andy Jassy, ​​le fondateur et PDG de Dell Technologies Michael Dell, le PDG d’Intel Pat Gelsinger et bien d’autres sommités et experts. .

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Latest Recipes

Block title

More Recipes Like This

Voir aussi