Failles de Microsoft Exchange : les correctifs apportés ne suffisent pas, ce qui inquiète la Maison-Blanche

Alexandre Boero
Par Alexandre Boero, Journaliste-reporter, chargé de l'actu.
Publié le 09 mars 2021 à 18h52
© Pixabay
© Pixabay

Les patchs publiés il y a quelques jours par Microsoft pour contrer la menace du groupe Hafnium n'ont pas été un remède suffisant pour colmater certaines vulnérabilités.

L'inquiétude grandit aux États-Unis, où la menace de quatre failles zero-day qui touchaient des serveurs Exchange (et la messagerie Outlook par ricochet) est en train de prendre une ampleur très importante, jusqu'à donner des frissons à Washington, où l'on craint un scandale de type SolarWinds. Malgré les correctifs apportés par Microsoft mardi dernier, d'autres systèmes non-corrigés sont ciblés, exposant des dizaines de milliers d'organisations basées outre-Atlantique et ailleurs.

Les correctifs déployés par Microsoft sans effet sur les systèmes déjà compromis

Plusieurs failles zero-day découvertes dans des serveurs Microsoft Exchange ont été activement exploitées par un acteur qui serait soutenu par l'État chinois, Hafnium. Ces vulnérabilités, qui permettent de créer une porte dérobée et d'avoir ainsi librement accès aux données et informations des messageries électroniques (grâce à une webshell, qui permet de prendre le contrôle d'un appareil à distance), ont chacune reçu un correctif le mardi 2 mars.

Mais les efforts de Microsoft n'ont pas été suffisants, et le mal semble en réalité être bien plus profond. Dimanche, la Maison-Blanche elle-même a appelé les opérateurs de réseaux informatiques à faire le nécessaire pour déceler toute menace ou intrusion de leurs systèmes, des suites de ces failles.

Selon Washington, les patchs mis en ligne n'ont pas résolu le problème. « Il s'agit d'une menace active toujours en développement, et nous exhortons les opérateurs de réseau à la prendre très au sérieux », indique le bureau ovale. D'autant plus que les correctifs n'ont pas eu d'effet sur les systèmes déjà compromis, qui ne sont pas désinfectés. Plusieurs dizaines de milliers d'organisations, aux États-Unis mais aussi dans le reste du monde, auraient été frappées par ce nouveau piratage de masse.

Plusieurs groupes cybercriminels auraient pu exploiter les failles

À la base, le groupe derrière l'exploitation de ces vulnérabilités, Hafnium, ne ciblait que des entités bien particulières, surtout celles issues de secteurs sensibles, comme la santé, le juridique, la recherche ou les ONG. Mais Microsoft a communiqué de façon alarmante, peu avant le week-end, expliquant « constater une utilisation accrue de ces vulnérabilités dans les attaques ciblant des systèmes non corrigés par plusieurs acteurs malveillants au-delà de Hafnium ».

Selon les diverses sources et professionnels consultés, plusieurs autres groupes peuvent déjà avoir exploité ces vulnérabilités, et certains collectifs spécialisés dans le ransomware pourraient peut-être bientôt entrer dans le danse, pour le plus grand malheur des victimes, dans ce qui semble être nouvelle affaire cybercriminelle de masse.

Ce qu'il faut retenir 📝

Pour bien comprendre la situation, il faut savoir que les vulnérabilités ont effectivement été corrigées, oui. Cela signifie qu'il n'est plus possible de les exploiter en l'état. Pour autant, chaque entité touchée (et il y en aurait des milliers) avant l'application du correctif, reste exposée. Ces organisations-là doivent manuellement supprimer les webshells et logiciels malveillants installés, si elles veulent définitivement se débarrasser de la menace. Et ceci ne peut se faire qu'en rebâtissant totalement le serveur frappé, ce qui ne sera pas sans conséquence sur les entreprises intéressées.

Source : CNN

Alexandre Boero
Par Alexandre Boero
Journaliste-reporter, chargé de l'actu

Journaliste, chargé de l'actualité de Clubic. En soutien direct du rédacteur en chef, je suis aussi le reporter et le vidéaste de la bande. Journaliste de formation, j'ai fait mes gammes à l'EJCAM, école reconnue par la profession, où j'ai bouclé mon Master avec une mention « Bien » et un mémoire sur les médias en poche.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (10)
Oldtimer

Autrement si je comprends bien “reconstruire les serveurs” signifie perte des e-mails et autres données sur le cloud lié au compte outlook? Je me trompes ?

Font chier ces maudits pirates du cyber espace !

AlexLex14

Ah si les données n’ont pas été sauvegardées ailleurs avant la compromission, oui, ça signifie tout perdre… :confused:

Et généralement les pro’ de la cyber conseillent la reconstruction. Car mieux vaut un grand sacrifice mais une base propre pour la suite, qu’un compromis et des risques ad vitam aeternam.

Nicolas_Charlier

la bonne question a ce poser c’est pourquoi il ya des backdoors dans les logiciels de Microsoft ,qui son utiliser massivement dans l’administration américaine et au pentagone.
Au hasard la nsa par exemple

AlexLex14

Ce qui est certain Nicolas c’est qu’on va encore en découvrir des vertes et des pas mûres sur ces failles. Les langues se délient peu à peu et les victimes semblent très nombreuses.

exoje

Gne? Des failles, il y en a partout chez tout le monde, suffit qu’un groupe ou une personne d’expérience s’intéresse à une activité motivée par X intérêts et tu peux être sure qu’ils trouveront un moyen de rentrer.

Thomas_Manin

Non, il suffit d’intégrer de nouveaux serveurs patché à l’infra existante et de créer des copies des bdd existantes (DAG Exchange)
Ca peut être long en fonction de la volumétrie mais pas de perte de données

Oldtimer

Et du coup je doute fort que Microsoft fasse une sauvegarde de nos e-mails à nous pauvres particuliers ayant un abonnement office 365…

Du coup faut que je récupère vite fait en local tout mes e-mails et docs importants.

dFxed

@Thomas sauf que si il y a des privilèges/scripts/PJ foireuses qui ont été ajoutés, tu risques les copier en faisant la copie.

Oldtimer

J’aurais dû préciser que mon message concernait un particulier ayant un compte office 365 avec e-mails et clouds.

Mais effectivement ton idée est judicieuse bien que probablement coûteuse.

AlexLex14

Tout dépend ensuite où tes informations sont enregistrées et si tu as une base de données de récupération ?

Ce que dit @Thomas_Manin est très pertinent par ailleurs