Microsoft Exchange : les boîtes e-mails piratées
Encore aujourd’hui, on continue de parler des failles de sécurité des serveurs qui affectent Microsoft Exchange.
Une importante vulnérabilité qui ébranle d’une certaine manière le monde professionnel ainsi que le monde informatique d’e façon générale. Ces 4 vulnérabilités connues sous la dénomination de Proxylogon, ont facilité la réalisation de plusieurs attaques informatiques ciblées. En l’occurrence, le Spear phishing ou encore le déploiement de logiciels de rançonnage (Ransomware). Le déploiement de patch de sécurité par la firme de Redmond n’a pas suffi pour ralentir la vague de cybercriminalité, qui profite au maximum de la découverte de cette faille de sécurité. Aujourd’hui, des milliers d’organisations sont vulnérables, que ce soit des entreprises ou encore des collectivités territoriales.
Cet article va aussi vous intéresser : Piratage informatique : environ 400 systèmes informatiques de la Belgique touchés par la faille de sécurité de Microsoft Exchange
Récemment par exemple, il a été mis à jour une autre faille de sécurité qui offre la possibilité de prendre à distance le contrôle des serveur email de Microsoft Exchange. Apparemment des pirates informatiques auraient déjà profité de cette dernière pour pirater des boîtes mails.
« Peu de cibles avec des serveurs vulnérables ont pu éviter les premières cyberattaques automatisées qui sévissent depuis des semaines. Si c’est le cas, il faut qu’ils jouent au Loto », note directeur France de WatchGuard, Pascal Le Digol. L’entreprise française mentionne que l’une des entreprises avec lesquels il collabore avait été touché de plein fouet avec 50 postes de travail. Son système informatique a été paralysé en seulement 6 minutes.
Le piratage de boîtes e-mails a été mis à jour après celui qui a touché l’Autorité bancaire européenne. Un piratage qui était facilité par les failles de sécurité « Proxylogon », sur Exchange.
Rappelons qu’au début du mois de mars 2021, Microsoft avait lancé un avertissement concernant les agissements d’un groupe de pirates informatiques nommé « Hafnium ». Ce groupe profitait de plusieurs failles de sécurité de type 0 Day pour s’infiltrer dans les boîtes e-mails à des entreprises ainsi que des organisations stratégiques du gouvernement américain.
« Deux d’entre elles sont critiques et permettent de lancer des commandes du serveur à distance sans authentification, de prendre complètement la main dessus et d’accéder à tous les e-mails », nous explique, directeur technique chez Vectra Networks (entreprise spécialisée dans la détection des attaques informatiques en temps réel), Grégory Cardiet.
De la sorte, les pirates informatiques se trouvent en position de récolter suffisamment de contenus se trouvant sur les serveurs que les entreprises ont installés
« Le problème est systémique car quasiment tout le monde utilise du Microsoft Exchange et les failles touchent toutes les versions logicielles depuis celle de 2010 », souligne Vincent Hinderer, un expert des cyber menaces de chez Orange Cyberdéfense.
Selon l’entreprise américaine, le gouvernement chinois sur est derrière toutes ces actions de cybercriminalité. Profitant ainsi de la faille de sécurité pour s’engouffrer et mettre en œuvre pour quand cette vague de cybermalveillance. Durant le mois de mars, il a été observé une multiplication des tentatives par 10, selon les spécialistes de l’entreprise américaine de cybersécurité Checkpoint. Cette situation a été confirmé par Microsoft.
L’un des problèmes de cette situation, c’est que les vulnérabilités en question peuvent être exploité par des petits hackers
« La faille la plus intéressante et son code, comme la méthode pour l’exploiter, ont été partagés sur Reddit puis copiés et repartagées partout, et la liste des serveurs vulnérables est facilement accessible dans des bases de données sur Internet », précise Grégory Cardiet. « Tous les pirates, à partir des plus nuls, savent comment créer un script automatique qui va sonder la présence des vulnérabilités dans des serveurs, c’est une faille qui fait très mal », ajoute de son côté Pascal Le Digol de WatchGuard Technologies.
À la découverte de la faille de sécurité, on parlait de 400 000 serveurs écrit à travers le monde entier. Aujourd’hui avec le patch de sécurité déployé par Microsoft, il est estimé à hauteur de : « 15 000 serveurs étaient vulnérables » déclare le patron de l’agence nationale de sécurité des systèmes d’information, M Guillaume Poupard.
« Il y a eu une mobilisation générale inédite pour faire face à l’enjeu et une grosse partie du parc a heureusement été protégée, cela n’a pas été le “Pearl Harbor” redouté », essaie tant bien que mal de rassurer Vincent Hinderer, de Orange Cyberdefense.
Accédez maintenant à un nombre illimité de mot de passe :