Update: À l'heure actuelle, plus de 2000 serveurs Microsoft Exchange ne sont toujours pas sécurisés en Suisse

01.12.2022 - Il y a plus de deux semaines, le NCSC a lancé un appel pour inciter à l'application des correctifs de sécurité de Microsoft visant à combler la faille de sécurité «ProxyNotShell». Malgré l'urgence de la situation, cet appel est resté vain auprès de certains exploitants. C'est pourquoi le NCSC a adressé plus de 2000 lettres recommandées aux intéressés pour les exhorter à agir rapidement.


Annonce du 18 novembre 2022

18.11.2022 - 18.11.2022 - Le NCSC a identifié une vulnérabilité critique menaçant plus de 2800 serveurs Microsoft Exchange, appelée «ProxyNotShell». Étant donné que ces serveurs Exchange sont connectés à Internet et qu'ils sont donc accessibles de partout, les criminels peuvent tirer profit des vulnérabilités pour exécuter des codes à distance («Remote Code Execution Vulnerability» - RCE) et ainsi pirater les serveurs Microsoft Exchange.

La faille, connue depuis septembre 2022, est exploitée activement par les cybercriminels (attaque «zero-day»). À l'occasion du Patch Tuesday du 8 novembre, la société Microsoft a publié un correctif visant à remédier à cette vulnérabilité:

Microsoft Exchange Server Remote Code Execution Vulnerability («ProxyNotShell»):
 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41082

Le NCSC recommande d'appliquer les correctifs de sécurité

Bien que le correctif soit déjà disponible depuis deux semaines et que l'exploitation de cette faille soit connue, il reste à ce jour 2800 serveurs Microsoft Exchange en Suisse qui ne sont pas corrigés.

En mars 2021 , des failles de même envergure avaient déjà été décelées dans les serveurs Microsoft Exchange. Le NCSC en avait alors informé les entreprises concernées par lettre recommandée.  

Mesures préconisées

Le NCSC conseille aux exploitants des serveurs Microsoft Exchange de s'assurer que tous les correctifs de sécurité ont été appliqués. Si ce n'est pas le cas, les correctifs les plus importants devraient être appliqués dans les plus brefs délais, c'est-à-dire en dehors de la fenêtre de maintenance ordinaire.

  • Le NCSC conseille aux exploitants des serveurs Microsoft Exchange de s'assurer que tous les correctifs de sécurité ont été appliqués. Si ce n'est pas le cas, les correctifs les plus importants devraient être appliqués dans les plus brefs délais, c'est-à-dire en dehors de la fenêtre de maintenance ordinaire.
  • Assurez-vous que vous avez effectué une mise à jour cumulative actuelle qui contient toutes les mises à jour de sécurité (Nov22SU).
  • Analysez votre serveur Microsoft Exchange avec l'outil HealthChecker proposé par Microsoft:
    https://microsoft.github.io/CSS-Exchange/Diagnostics/HealthChecker/.
  • Parcourez votre serveur Microsoft Exchange au moyen d'un anti-virus récent.
  • Contrôlez votre stratégie en matière de correctifs et assurez-vous que les mises à jour de sécurité critiques puissent être effectuées en dehors des fenêtres de maintenance.

Appel à la responsabilisation

Le NCSC avisera à nouveau par lettre recommandée les entreprises qu'il aura identifiées n'ayant pas encore appliqué les correctifs de sécurité requis au début de décembre 2022. Le NCSC en appelle à la responsabilité des entreprises et des exploitants d'infrastructures à risque et souligne le danger que représenteraient une cyberattaque et ses conséquences (rançongiciels, vols de données, etc.).

Dernière modification 01.12.2022

Début de la page

https://www.ncsc.admin.ch/content/ncsc/fr/home/aktuell/im-fokus/2022/schwachstelle-proxynotshell-2.html