Microsoft introduit une nouvelle fonctionnalité de sécurité Exchange Online qui commencera automatiquement à limiter et bloquera éventuellement tous les e-mails envoyés à partir de « serveurs Exchange constamment vulnérables » 90 jours après que les administrateurs ont reçu un ping pour les sécuriser.

Comme l’explique Redmond, il s’agit de serveurs Exchange dans des environnements sur site ou hybrides qui exécutent des logiciels en fin de vie ou qui n’ont pas été corrigés contre les bogues de sécurité connus.

« Tout serveur Exchange qui a atteint la fin de sa vie (par exemple, Exchange 2007, Exchange 2010 et bientôt Exchange 2013) ou reste non corrigé pour des vulnérabilités connues », a expliqué l’équipe Exchange.

« Par exemple, les serveurs Exchange 2016 et Exchange 2019 qui sont considérablement en retard sur les mises à jour de sécurité sont considérés comme constamment vulnérables. »

Microsoft affirme que ce nouveau « système d’application basé sur le transport » d’Exchange Online a trois fonctions distinctes : la création de rapports, la limitation et le blocage.

L’objectif principal du nouveau système est d’aider les administrateurs Exchange à identifier les serveurs Exchange sur site non corrigés ou non pris en charge, leur permettant de les mettre à niveau ou de les corriger avant qu’ils ne deviennent des risques de sécurité.

Cependant, il pourra également limiter et éventuellement bloquer les e-mails des serveurs Exchange qui n’ont pas été corrigés avant d’atteindre les boîtes aux lettres Exchange Online.

Ce nouveau système d’application n’affectera que les serveurs exécutant Exchange Server 2007 à l’aide de connecteurs sur site pour envoyer du courrier afin de permettre un réglage fin avant de s’étendre à toutes les versions d’Exchange, quelle que soit la façon dont ils se connectent à Exchange Online, après avoir réglé le

Redmond dit qu’il suit une approche progressive conçue pour augmenter progressivement la limitation et introduire le blocage des e-mails jusqu’à ce que tous les e-mails envoyés à partir de serveurs vulnérables soient rejetés.

Ces actions d’application sont conçues pour s’intensifier lentement jusqu’à ce que les serveurs Exchange vulnérables soient corrigés par la mise hors service (pour les versions en fin de vie) ou corrigés (dans le cas des versions toujours sous support).

Système d’application Progressive Exchange Online (Microsoft)

« Notre objectif est d’aider les clients à sécuriser leur environnement, quel que soit l’endroit où ils choisissent d’exécuter Exchange », a déclaré l’équipe Exchange.

« Le système d’application est conçu pour alerter les administrateurs des risques de sécurité dans leur environnement et pour protéger les destinataires d’Exchange Online contre les messages potentiellement malveillants envoyés à partir de serveurs Exchange constamment vulnérables. »

Pour certains administrateurs, s’assurer que les e-mails envoyés depuis des serveurs vulnérables dans leur environnement vers les boîtes aux lettres Exchange Online ne seront pas automatiquement bloqués sera probablement une autre « incitation » qui s’ajoutera à leurs efforts continus pour protéger les utilisateurs finaux contre les attaques potentielles.

Cette annonce fait suite à un appel à l’action de janvier lorsque Microsoft a exhorté les clients à maintenir à jour leurs serveurs Exchange sur site en appliquant la dernière mise à jour cumulative (CU) prise en charge afin qu’ils soient toujours prêts pour les mises à jour de sécurité d’urgence entrantes.

Microsoft a également demandé aux administrateurs d’appliquer les derniers correctifs sur les serveurs Exchange dès que possible après avoir publié des mises à jour de sécurité hors bande d’urgence pour résoudre les vulnérabilités de ProxyLogon exploitées lors d’attaques des mois avant la publication des correctifs officiels.

Plus récemment, Microsoft a corrigé un autre ensemble de bogues Exchange RCE connu sous le nom de ProxyNotShell, deux mois après que l’exploitation a été détectée pour la première fois dans la nature.

Une recherche Shodan montre toujours un nombre massif de serveurs Exchange exposés à Internet, dont des milliers attendent d’être protégés contre les attaques les ciblant avec les exploits ProxyLogon et ProxyShell, deux des vulnérabilités les plus exploitées en 2021.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *