Vulnérabilité dans le serveur Microsoft Exchange (2019 et 2016) - Exploitation active
Date de publication :
Le 10 novembre 2021, Microsoft a publié le Patch Tuesday, Il s’agit d’une collection de correctif pour plus d’une cinquantaine de vulnérabilités identifiées. Un bulletin à ce sujet est déjà disponible sur Cyberveille Santéici
CVE-2021-42321[Score CVSS v3.1: 8.8]
Les experts en cyber sécurité de Microsoft, avec la collaboration de plusieurs chercheurs participant à Tianfu Cup 2021, ont identifiés une vulnérabilité du type « exécution de code arbitraire » dans le serveur Microsoft Exchange. Les détails techniques de l’exploitation sont publiquement disponibles. Un attaquant distant et authentifié pourrait exploiter cette vulnérabilité dans le but d’exécuter du code arbitraire. Un accomplissement de cet exploit permet à l’attaquant de s’octroyer les privilèges d’administration du domaine Active Directory.
Attention, cette vulnérabilité est activement exploitée.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
-
Exécution de code arbitraire
Exploitation
Sans objet
Systèmes ou composants affectés
Microsoft Exchange Serveur 2019
- Microsoft Exchange Serveur 2019 Cumulative Update 10
- Microsoft Exchange Serveur 2019 Cumulative Update 11
Microsoft Exchange Serveur 2016
- Microsoft Exchange Serveur 2016 Cumulative Update 22
- Microsoft Exchange Serveur 2016 Cumulative Update 21
Contournement provisoire
Sans objet
Solutions ou recommandations
- Appliquer les correctifs de sécurité proposés par Microsoft dans le Patch Tuesday du mois de novembre 2021
- Le guide du Patch Tuesday de Microsoft est disponible ici :
https://msrc.microsoft.com/update-guide/fr-fr
- Un guide spécifique pour la CVE-2021-42321 est disponible ici :
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42321
Sans objet