Pour gérer vos consentements :
Categories: LogicielsSécurité

Microsoft Exchange : la France serait plutôt épargnée selon l’Anssi

Combien de victimes de la faille Microsoft Exchange en France ?  L’ANSSI estime à environ 15 000, le nombre de serveurs qui seraient exposés, selon les propos de son directeur général Guillaume Poupard interrogé par les Echos.

Cependant, il est difficile d’en déduire le nombre d’entreprises impactées car l’usage d’un serveur Exchange peut concerner plusieurs entités. « Nous avons pour l’instant très peu de victimes avérées » assure-t-il au quotidien économique.

15 000 serveurs Exchange compromis en France

Le 2 mars, Microsoft avait publié des correctifs – pour Exchange Server 2013, 2016 et 2019 – pour combler quatre failles qui ont permis le vol d’e-mails et l’implantation de webshells sur des serveurs Exchange locaux.

Les quatre failles fonctionnent en combinaison. L’une permet de contourner l’authentification en envoyant, via Outlook Web Access, des requêtes HTTP arbitraires vers des ressources statiques. Le chercheur qui l’a découverte lui a donné le nom de ProxyLogon.

ProxyLogon permet d’accéder à des boîtes mail, parfois en connaissant simplement l’adresse des victimes. Elle ouvre la voie à l’exploitation des trois autres failles qui permettent d’exécuter du code à distance. Dans la pratique, elles ont entraîné l’injection de webshells.

Le ransomware DearCry à l’attaque

Le nombre de victimes  est estimé à 30 000 aux États-Unis. Sur place, la CISA, homologue de notre ANSSI, a publié une alerte et des directives. La Maison Blanche les a relayées.

En début de semaine, le National Cyber ​​Security Center britannique alertait sur le fait que 3000 serveurs seraient encore exposés faute d’avoir été patchés.

Selon l’éditeur ESET, une dizaine de groupes cybercriminels ont exploité certaines failles qui touchent les serveurs Exchange  mais Microsoft s’attarde sur Hafnium, groupe cybercriminel dit à la solde de l’État chinois.

Les serveurs compromis sont exposés au ransomware  DearCry. Le 9 mars, des échantillons avaient commencé à remonter vers les principales plates-formes d’analyse des menaces. À un volume relativement faible, mais en provenance d’au moins trois continents.

Depuis lors, Microsoft a confirmé avoir détecté – et bloqué – DearCry. Pour lui, il ne s’agit pas simplement d’un ransomware, mais de toute une famille. Trois souches (1, 2, 3) semblent en l’occurrence se détacher.

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

8 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

11 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

12 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

12 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

13 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

1 jour ago