Il est question d'une 'post-authentication vulnerability' dans Exchange 2016 et 2019, qui permet d'exécuter du code à distance à cause d'une validation erronée d'arguments cmdlet. Les utilisateurs en mode Exchange Hybrid sont également vulnérables, mais pas ceux en mode Exchange Online. La faille a été appelée CVE-2021-42321.

Chez Microsoft, on déclare que le bug est pour l'instant activement abusé, même si c'est de manière limitée. Dans un communiqué posté sur son blog à propos des failles de ce mois-ci, la firme donne plus d'explications, en ce compris des informations sur la façon dont les entreprises peuvent actualiser et comment elles peuvent contrôler avec le script Exchange Server Health Checker quels Exchange Servers n'ont pas fait l'objet des dernières mises à jour.

Il est question d'une 'post-authentication vulnerability' dans Exchange 2016 et 2019, qui permet d'exécuter du code à distance à cause d'une validation erronée d'arguments cmdlet. Les utilisateurs en mode Exchange Hybrid sont également vulnérables, mais pas ceux en mode Exchange Online. La faille a été appelée CVE-2021-42321.Chez Microsoft, on déclare que le bug est pour l'instant activement abusé, même si c'est de manière limitée. Dans un communiqué posté sur son blog à propos des failles de ce mois-ci, la firme donne plus d'explications, en ce compris des informations sur la façon dont les entreprises peuvent actualiser et comment elles peuvent contrôler avec le script Exchange Server Health Checker quels Exchange Servers n'ont pas fait l'objet des dernières mises à jour.