- Il existe une nouvelle fonctionnalité Microsoft Exchange qui atténue les bogues à haut risque.
- La mise à jour fait suite à l'exploitation de plusieurs vulnérabilités.
- Le nouveau serveur est une fonctionnalité facultative qui peut être désactivée.
Microsoft a implémenté une nouvelle fonctionnalité Exchange pour sécuriser les serveurs à haut risque d'attaques en appliquant des mesures d'atténuation provisoires. La nouvelle fonctionnalité vise à gagner plus de temps et à permettre aux administrateurs d'appliquer des mises à jour de sécurité avant que les attaquants n'exploitent la vulnérabilité.
Récemment, plusieurs zéro jour Microsoft Exchange les vulnérabilités ont été exploitées et exposé les serveurs à des risques, les administrateurs n'ayant aucun correctif et aucun moyen de sécuriser les serveurs.
Protection automatisée
Pour les clients exposés aux Bogues de connexion proxy, le serveur Exchange offre une atténuation en s'appuyant sur l'EOMT et minimise l'attaque.
Il fonctionne en détectant les serveurs Exchange exposés à des menaces connues ou à haut risque. Il fonctionne sur le service Windows sur les serveurs de boîtes aux lettres Exchange et sera automatiquement installé sur les serveurs de boîtes aux lettres.
Bien que la technique d'atténuation offre une protection, elle n'est que temporaire et pour une durée limitée jusqu'à ce que les mises à jour de sécurité pour corriger la vulnérabilité soient installées.
Atténuation appliquée
Le service Exchange applique trois types d'atténuations ;
- Atténuation de la règle de réécriture d'URL IIS: il s'agit d'une règle bloquant les modèles malveillants connus de requêtes HTTP qui présentent un danger pour le serveur d'échange.
- Atténuation du service Exchange: détecte et désactive un service vulnérable sur un serveur Exchange.
- Atténuation du pool d'applications: désactive tout pool d'applications vulnérables sur un serveur Exchange.
Exchange Server peut être désactivé
Comme indiqué ci-dessus, l'atténuation n'est que temporaire jusqu'à ce que la mise à jour de sécurité puisse être installée. Le serveur n'est donc pas un remplacement mais offre seulement une méthode rapide de traitement des vulnérabilités à haut risque. Si les administrateurs ne souhaitent pas que des atténuations automatiques soient appliquées sur leurs serveurs, ils peuvent choisir de désactiver le service EM.
Il existe également d'autres mesures d'atténuation appliquées au contrôle s'ils ne souhaitent pas utiliser ce service EM particulier. Les mesures d'atténuation ont tendance à réduire la fonctionnalité du serveur et ne sont donc recommandées que pour les problèmes à fort impact ou à haut risque.
Que pensez-vous de ce genre d'atténuation? Devraient-ils être automatiques? Laissez un commentaire ci-dessous.