Grâce à Wikileaks, nous avons appris que la NSA est toujours à la recherche de vulnérabilités zero day dans les systèmes et appareils que les citoyens ordinaires utilisent pour espionner leurs cibles. Cela signifie que lorsqu’ils découvrent une vulnérabilité, ils ne la communiquent pas à l’entreprise concernée, afin de l’utiliser dans leurs attaques.
Cependant, cette fois, il semble qu’ils aient choisi de suivre la bonne voie. Les quatre vulnérabilités découvertes par la NSA affectent Microsoft Exchange, le logiciel serveur de l’entreprise qui permet aux entreprises de configurer leur propre serveur de messagerie. Ce logiciel a eu de sérieuses vulnérabilités ces derniers mois, et maintenant il y en a encore plus. Ceux découverts par la NSA concernent les versions 2013, 2016 et 2019, avec des codes CVE-2021-28480, CVE-2021-28481, CVE-2021-28482 et CVE-2021-28483.
Parmi celles-ci, deux vulnérabilités permettent à un attaquant d’accéder à un Serveur Microsoft Exchange sans même avoir à vous connecter, pas étonnant que vous ayez reçu un 9,8 sur 10 gravité à l’un d’eux. La NSA affirme n’avoir trouvé aucune preuve qu’ils ont été utilisés sur le réseau, affirmant qu’ils ne les ont pas non plus utilisés pour quoi que ce soit. Tous ont permis l’exécution de code distant par un attaquant. Il existe deux façons de les corriger: installer les correctifs manuellement ou mettre à jour le système d’exploitation via le menu des paramètres.
Ce mois-ci, au total, 108 vulnérabilités ont été corrigées, dont cinq zéro jour. Ces vulnérabilités sont:
Au total, 44 produits différents sont affectés par les vulnérabilités, y compris, en plus de Exchange, Azure, Office, Visual Studio Code et Windows. De tous, il n’y a que des preuves que l’un d’eux a été exploité par des pirates.
Par conséquent, nous vous recommandons d’installer Patch Tuesday sur vos ordinateurs, qui apparaîtra déjà à télécharger et à installer. Espérons que cela n’introduira pas de problèmes comme il l’a fait avec d’autres Patch Tuesday dans le passé.