Vulnérabilité dans le serveur Microsoft Exchange (2019 et 2016) - Exploitation active

Date de publication :

Le 10 novembre 2021, Microsoft a publié le Patch Tuesday, Il s’agit d’une collection de correctif pour plus d’une cinquantaine de vulnérabilités identifiées. Un bulletin à ce sujet est déjà disponible sur Cyberveille Santéici

CVE-2021-42321[Score CVSS v3.1: 8.8]
Les experts en cyber sécurité de Microsoft, avec la collaboration de plusieurs chercheurs participant à Tianfu Cup 2021, ont identifiés une vulnérabilité du type « exécution de code arbitraire » dans le serveur Microsoft Exchange. Les détails techniques de l’exploitation sont publiquement disponibles. Un attaquant distant et authentifié pourrait exploiter cette vulnérabilité dans le but d’exécuter du code arbitraire. Un accomplissement de cet exploit permet à l’attaquant de s’octroyer les privilèges d’administration du domaine Active Directory.

Attention, cette vulnérabilité est activement exploitée.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques
  • Exécution de code arbitraire

Exploitation

Sans objet

Systèmes ou composants affectés

Microsoft Exchange Serveur 2019

  • Microsoft Exchange Serveur 2019 Cumulative Update 10
     
  • Microsoft Exchange Serveur 2019 Cumulative Update 11

 

Microsoft Exchange Serveur 2016

  • Microsoft Exchange Serveur 2016 Cumulative Update 22
     
  • Microsoft Exchange Serveur 2016 Cumulative Update 21

Contournement provisoire

Sans objet

Solutions ou recommandations

Sans objet