16/12/2024

Actu CybersécuritéEntreprise

Ce nouveau module Exchange atténue automatiquement les failles critiques

Depuis plusieurs mois, c'est compliqué pour Microsoft Exchange d'un point de vue la sécurité à cause, notamment, des vulnérabilités ProxyShell et ProxyLogon. Pour aider ses clients, Microsoft a intégré un nouveau module à Exchange qui mettra en place automatiquement les mesures d'atténuation lorsqu'une nouvelle faille de sécurité est dévoilée.

Ce nouveau composant se nomme "Microsoft Exchange Emergency Mitigation" (EM) et il s'appuie sur l'outil Microsoft Exchange On-premises Mitigation Tool (EOMT) dévoilé en mars dernier pour aider les utilisateurs à se protéger contre les failles ProxyLogon.

Microsoft Exchange Emergency Mitigation va permettre d'appliquer sur votre serveur de messagerie les mesures d'atténuation, de protection, lorsqu'une nouvelle faille critique voit le jour. L'idée n'est pas de vous protéger définitivement, mais temporairement, en attendant que vous ayez le temps d'installer le correctif de sécurité. Cela est valable aussi quand Microsoft n'a pas encore sorti le correctif, afin de vous protéger. La firme de Redmond veut laisser un peu plus de temps aux administrateurs, grâce à ce nouveau composant Exchange.

Le composant EM peut appliquer trois types d'atténuation :

  • Règle de réécriture d'URL dans IIS : créer une règle pour bloquer les requêtes HTTP sur une URI spécifique
  • Gestion des services Exchange : désactiver un service Exchange vulnérable
  • Gestion des pools d'applications : désactiver un pool d'applications vulnérable

Reste à voir quels seront les effets de bords lorsque le service décidera de stopper un service pour vous protéger... Microsoft précise bien que cela peut réduire les fonctionnalités de votre serveur Exchange, donc qu'une atténuation sera mise en place seulement en cas de détection d'une faille critique avec un risque élevé.

Sachez tout de même qu'Exchange EM peut être désactivé et qu'en aucun cas il ne remplacera l'installation des mises à jour de sécurité. Pour le désactiver, vous pouvez utiliser une commande PowerShell comme l'explique Microsoft dans sa documentation. De la même manière, PowerShell sera utile pour lister les atténuations actives sur votre ou vos serveurs Exchange :

Get-ExchangeServer | fl name, MitigationsApplied

Pour bénéficier de Microsoft Exchange Emergency Mitigation, vous devez utiliser Exchange Server 2016 ou Exchange Server 2019, et avoir installé le patch cumulatif (CU) de Septembre 2021.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.