Microsoft rapporte qu'environ 92% de tous les serveurs Microsoft Exchange sont désormais mis à jour et protégés contre la vulnérabilité ProxyLogon qui a affecté le service - et les équipes de recherche et d’intervention en semaines.

Le nombre de serveurs Microsoft Exchange non corrigés s'élève à environ 30 000, contre un maximum d'environ 400 000.

Réduction considérable des serveurs Microsoft Exchange vulnérables

Un nombre total exact de serveurs Microsoft Exchange vulnérables n'est pas connu.

Cependant, le 2 mars, lorsque Microsoft a publié son premier ensemble de correctifs de sécurité, environ 400 000 serveurs Exchange étaient vulnérables à la vulnérabilité ProxyLogon. Une semaine après le lancement et la mise en œuvre des correctifs de sécurité, le 9 mars, ce chiffre était tombé à environ 100 000 serveurs non corrigés.

À présent, le dernier rapport de Microsoft indique qu'il reste moins de 30 000 serveurs Exchange vulnérables.

Notre travail se poursuit, mais nous constatons une forte dynamique pour les mises à jour locales d'Exchange Server:

instagram viewer

• 92% des adresses IP Exchange dans le monde sont désormais corrigées ou atténuées.
• Amélioration de 43% dans le monde la semaine dernière. pic.twitter.com/YhgpnMdlOX

- Réponse de sécurité (@msftsecresponse) 22 mars 2021

Depuis ce tweet, il est probable que le nombre ait encore diminué.

Microsoft a pris des mesures importantes pour protéger les serveurs Microsoft Exchange vulnérables face à la vulnérabilité prolongée de ProxyLogon. Par exemple, l'outil de réduction sur site Exchange (EOMT) est un correctif ProxyLogon en un clic outil qui permet aux clients Microsoft Exchange Server de sécuriser rapidement leur Infrastructure.

En rapport: Microsoft lance un correctif Exchange Server en un seul clic

Microsoft a également ajouté un outil de correction automatique Microsoft Defender. Selon un article sur le blog officiel de Microsoft sur la sécurité, les clients utilisant Microsoft Defender Antivirus et System Center Endpoint Protection "atténuer automatiquement CVE-2021-26855 sur tout serveur Exchange vulnérable sur lequel il est déployé. "

En rapport: Microsoft Defender peut désormais empêcher automatiquement les exploits d'Exchange Server

Est-ce la fin de ProxyLogon?

ProxyLogon a été un problème sérieux pour les clients Microsoft Exchange Server. L'attaque a touché des dizaines de milliers de serveurs, couvrant des entreprises de toutes formes et tailles.

La vulnérabilité ProxyLogon a regroupé quatre exploits zero-day pour attaquer les serveurs Microsoft Exchange. Après la divulgation de la vulnérabilité, plusieurs industries à travers le monde ont signalé une recrudescence des attaques, avec Microsoft Exchange Server clients signalant des logiciels malveillants d'extraction de crypto-monnaie, divers types de ransomwares, des interpréteurs de commandes Web, etc. des soirées.

Une Article de blog ESET Research a constaté que les serveurs Microsoft Exchange étaient attaqués par «au moins 10 groupes APT [Advanced Persistent Threat]», qui cherchaient tous à tirer parti de la vulnérabilité.

Nous avons remarqué que les vulnérabilités étaient utilisées par d'autres acteurs de la menace, à commencer par Tick et rapidement rejoints par LuckyMouse, Calypso et le groupe Winnti. Cela suggère que plusieurs acteurs de la menace ont eu accès aux détails des vulnérabilités avant la publication de le patch, ce qui signifie que nous pouvons écarter la possibilité qu'ils aient construit un exploit en rétro-ingénierie Microsoft mises à jour.

La vulnérabilité ProxyLogon n'est pas tout à fait terminée. Il existe encore plus de 20 000 serveurs Microsoft Exchange vulnérables, mais les clients et les sociétés de sécurité espèrent que la fin est en vue.

E-mail
Homeland Security déclare l'attaque de Microsoft Exchange "d'urgence"

Microsoft épingle l'attaque sur un acteur de la menace d'un État-nation.

Lire la suite

Rubriques connexes
  • Sécurité
  • Actualités techniques
  • Microsoft Exchange
  • Porte arrière
A propos de l'auteur
Gavin Phillips (796 Articles publiés)

Gavin est l'éditeur junior pour Windows and Technology Explained, un contributeur régulier au podcast Really Useful, et a été l'éditeur du site sœur de MakeUseOf axé sur la cryptographie, Blocks Decoded. Il possède un BA (Hons) en écriture contemporaine avec des pratiques d'art numérique pillées dans les collines du Devon, ainsi que plus d'une décennie d'expérience en rédaction professionnelle. Il aime beaucoup de thé, de jeux de société et de football.

Plus de Gavin Phillips

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!

Un pas de plus…!

Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.

.