Ce nouveau module Exchange atténue automatiquement les failles critiques
Depuis plusieurs mois, c'est compliqué pour Microsoft Exchange d'un point de vue la sécurité à cause, notamment, des vulnérabilités ProxyShell et ProxyLogon. Pour aider ses clients, Microsoft a intégré un nouveau module à Exchange qui mettra en place automatiquement les mesures d'atténuation lorsqu'une nouvelle faille de sécurité est dévoilée.
Ce nouveau composant se nomme "Microsoft Exchange Emergency Mitigation" (EM) et il s'appuie sur l'outil Microsoft Exchange On-premises Mitigation Tool (EOMT) dévoilé en mars dernier pour aider les utilisateurs à se protéger contre les failles ProxyLogon.
Microsoft Exchange Emergency Mitigation va permettre d'appliquer sur votre serveur de messagerie les mesures d'atténuation, de protection, lorsqu'une nouvelle faille critique voit le jour. L'idée n'est pas de vous protéger définitivement, mais temporairement, en attendant que vous ayez le temps d'installer le correctif de sécurité. Cela est valable aussi quand Microsoft n'a pas encore sorti le correctif, afin de vous protéger. La firme de Redmond veut laisser un peu plus de temps aux administrateurs, grâce à ce nouveau composant Exchange.
Le composant EM peut appliquer trois types d'atténuation :
- Règle de réécriture d'URL dans IIS : créer une règle pour bloquer les requêtes HTTP sur une URI spécifique
- Gestion des services Exchange : désactiver un service Exchange vulnérable
- Gestion des pools d'applications : désactiver un pool d'applications vulnérable
Reste à voir quels seront les effets de bords lorsque le service décidera de stopper un service pour vous protéger... Microsoft précise bien que cela peut réduire les fonctionnalités de votre serveur Exchange, donc qu'une atténuation sera mise en place seulement en cas de détection d'une faille critique avec un risque élevé.
Sachez tout de même qu'Exchange EM peut être désactivé et qu'en aucun cas il ne remplacera l'installation des mises à jour de sécurité. Pour le désactiver, vous pouvez utiliser une commande PowerShell comme l'explique Microsoft dans sa documentation. De la même manière, PowerShell sera utile pour lister les atténuations actives sur votre ou vos serveurs Exchange :
Get-ExchangeServer | fl name, MitigationsApplied
Pour bénéficier de Microsoft Exchange Emergency Mitigation, vous devez utiliser Exchange Server 2016 ou Exchange Server 2019, et avoir installé le patch cumulatif (CU) de Septembre 2021.