Les quatre brèches permettent d'exécuter du code à distance sur un appareil. Elles sont classifiées par Microsoft comme 'élevée' à 'critique'. Elles sont d'application sur les installations sur site d'Exchange 2013 à 2019. La version 'cloud' d'Exchange sera en principe automatiquement et directement corrigée.

Contrairement aux failles Exchange découvertes début mars, on n'a encore observé aucun abus 'in the wild', mais le risque existe que tel soit le cas à terme.

Les quatre failles observées se sont vu attribuer les codes CVE-2021-28480, CVE-2021-28481, CVE-2021-28482 et CVE-2021-28483. L'entreprise conseille d'utiliser le script Exchange Server Health Checker pour identifier les configurations incorrectes.

La grande différence avec les failles découvertes début mars, c'est que ces dernières avaient déjà été activement abusées par des groupes de hackers, avant même la sortie du patch (correctif). Il n'en reste pas moins qu'une correction rapide reste hautement recommandée pour éviter les abus.

Découvert par la NSA

Le problème a été découvert par le service secret américain NSA et par Microsoft elle-même. Il arrive du reste régulièrement que des services secrets des Etats-Unis décèlent des bugs dans des logiciels populaires.

Dans le passé, la NSA avait été critiquée sur ce point. C'est ainsi que certaines failles et les outils pour en abuser ont déjà été passés sous silences par la NSA, pour lui permettre elle-même de pirater et d'espionner. Mais il est déjà arrivé aussi que la NSA soit elle-même piratée, ce qui fait que des outils et de la connaissance tombent entre les mains de groupes d'hackers mal intentionnés. Il en résulte qu'en ne révélant pas des failles, la NSA rendait des entreprises davantage vulnérables à des cyber-attaques.

Les quatre brèches permettent d'exécuter du code à distance sur un appareil. Elles sont classifiées par Microsoft comme 'élevée' à 'critique'. Elles sont d'application sur les installations sur site d'Exchange 2013 à 2019. La version 'cloud' d'Exchange sera en principe automatiquement et directement corrigée.Contrairement aux failles Exchange découvertes début mars, on n'a encore observé aucun abus 'in the wild', mais le risque existe que tel soit le cas à terme.Les quatre failles observées se sont vu attribuer les codes CVE-2021-28480, CVE-2021-28481, CVE-2021-28482 et CVE-2021-28483. L'entreprise conseille d'utiliser le script Exchange Server Health Checker pour identifier les configurations incorrectes.La grande différence avec les failles découvertes début mars, c'est que ces dernières avaient déjà été activement abusées par des groupes de hackers, avant même la sortie du patch (correctif). Il n'en reste pas moins qu'une correction rapide reste hautement recommandée pour éviter les abus.Découvert par la NSALe problème a été découvert par le service secret américain NSA et par Microsoft elle-même. Il arrive du reste régulièrement que des services secrets des Etats-Unis décèlent des bugs dans des logiciels populaires.Dans le passé, la NSA avait été critiquée sur ce point. C'est ainsi que certaines failles et les outils pour en abuser ont déjà été passés sous silences par la NSA, pour lui permettre elle-même de pirater et d'espionner. Mais il est déjà arrivé aussi que la NSA soit elle-même piratée, ce qui fait que des outils et de la connaissance tombent entre les mains de groupes d'hackers mal intentionnés. Il en résulte qu'en ne révélant pas des failles, la NSA rendait des entreprises davantage vulnérables à des cyber-attaques.