Il est grand temps de combler les failles de sécurité de Microsoft Exchange Server

16.02.2022 - Le NCSC appelle instamment les entreprises et les communes à appliquer les correctifs aux failles de sécurité de Microsoft Exchange Server. Ces dernières, qui sont connues depuis longtemps, sont activement exploitées par les cybercriminels, notamment pour introduire des chevaux de Troie qui verrouillent les données.

Pour permettre la collaboration numérique par courriel en entreprise, il est souvent fait appel à Microsoft Exchange Server. Depuis quelque temps, celui-ci présente plusieurs failles de sécurité, déjà activement exploitées par les cybercriminels. Il y a plusieurs mois déjà, Microsoft a mis à disposition des mises à jour de sécurité (appelées correctifs ou patchs) pour y remédier.

Le NCSC recommande d'appliquer les correctifs de sécurité

L'an dernier, le Centre national pour la cybersécurité (NCSC) a informé par courriel plus de 4500 entreprises et communes du caractère vulnérable de Microsoft Exchange Server et leur a fait parvenir un guide qui leur permettrait d'en combler les failles de sécurité. Or, malgré plusieurs relances, elles n'ont pas encore toutes pris les dispositions nécessaires. Ces derniers jours, le NCSC a reçu de partenaires internationaux des informations selon lesquelles des dizaines d'entreprises et de communes n'auraient toujours pas appliqué les correctifs. Celles-ci ont été invitées par lettre recommandée à prendre immédiatement les mesures de sécurité requises.

Les failles de sécurité sont activement exploitées

La vulnérabilité est jugée critique, car elle permet aux pirates informatiques d'exécuter à distance un code malveillant sur le serveur et de compromettre ainsi ce dernier.

Ces derniers mois, le NCSC s'est vu signaler bon nombre de cas où des failles de ce type ont été utilisées pour introduire un cheval de Troie verrouillant les données (rançongiciel) ou envoyer des maliciels, ou encore à des fins de minage de cryptomonnaies.

Mesures préconisées

Le NCSC recommande vivement d'actualiser Microsoft Exchange Server avec les toutes dernières mises à jour de sécurité. Il préconise également les mesures suivantes:

  • s'assurer que le système d'exploitation Windows et les mises à jour cumulatives de Microsoft Exchange Server intègrent les derniers correctifs de sécurité et appliquer toujours ceux-ci de manière systématique et régulière;
  • s'assurer qu'un logiciel antivirus à jour est installé sur le serveur Exchange et procéder à une analyse complète du système;
  • contrôler l'environnement Exchange au moyen du Health Checker de Microsoft

On trouvera un complément d'information sur la sécurité de l'information dans les PME dans l'aide-mémoire publié à l'adresse suivante:

Le Massachusetts Institute of Technology Research Establishment (MITRE), organisation active au niveau international dans la gestion des vulnérabilités, répertorie l'ensemble des failles de sécurité connues de Microsoft Exchange Server sur son site Web, à l'adresse suivante:

Dernière modification 16.02.2022

Début de la page

https://www.ncsc.admin.ch/content/ncsc/fr/home/aktuell/im-fokus/2022/schwachstelle-exchange-server.html