Talos Cyber Veille

Failles 0 day Exchange Server – CVE-2022-41040 & CVE-2022-41082 

La suite Talos



La sécurité de nos clients est une priorité.

L’ensemble des outils de la suite Talos ne sont pas impactés par les Failles 0 day Exchange Server – CVE-2022-41040 & CVE-2022-41082

Centre des opérations de sécurité

Qu’est ce que c’est ?


Les hackers exploitent ces failles zero-day de Microsoft Exchange qui permettent l’exécution de code à distance, selon les affirmations des chercheurs en sécurité de l’organisme vietnamien de cybersécurité GTSC.

Les attaquants enchaînent l’exploitation de la faille zero-day pour déployer des shells web sur les serveurs compromis. Le risque, outre la compromission totale et la persistance et le vol de données, ainsi que le déplacement latéral vers d’autres systèmes sur les réseaux des victimes.

« La vulnérabilité s’avère être si critique qu’elle permet à l’attaquant d’effectuer un RCE sur le système compromis« , ont déclaré les chercheurs. 

 Impact


Prise de contrôle totale des serveurs infectés.


Score CVSS
: CRITIQUE

La faille est assez simple à exploiter.

Versions vulnérables : Microsoft Exchange Server 2013, 2016 et 2019.

Identifier et s’en prémunir


Microsoft est en train de développer un patch pour corriger ces vulnérabilités.

Solutions à mettre en place à très court terme :

  • Appliquer la parade préconisée par Microsoft en attendant le patch : 

Si la mise à jour n’est pas possible :

  • Isoler les serveurs vulnérables d’internet ou à défaut les isoler de toutes communications avec votre LAN
  • Mettre en place les contre-mesures offertes par vos équipements filtrants
  • Surveillance constante des logs et de l’intégrité de votre système d’information
  • Prévoir le remplacement des machines concernées

 Olympe Cyberdéfense et le Groupe FrameIP peuvent vous soutenir et vous accompagner dans ces démarches. N’hésitez pas à nous contacter.