- Cette vulnérabilité RCE critique a finalement été traitée ce mois-ci.
- Nous parlons de la vulnérabilité de Microsoft Exchange Server.
- Les attaquants pourraient en fait exécuter leur code via un appel réseau.
- CVE-2022-23277 n'est que l'un des 71 publiés au cours du PT de ce mois-ci.
Puisque tout le monde parle du dernier déploiement du Patch Tuesday, qui a eu lieu aujourd'hui, le 8 mars 2022, nous allons vous montrer une autre vulnérabilité que vous pouvez rayer de votre liste.
Comme vous le savez probablement maintenant, hors du 71 vulnérabilités corrigées ce mois-ci, un en particulier ressort si vous êtes un utilisateur de Windows Exchange Server.
Microsoft Exchange Server est un serveur de messagerie et de calendrier développé par la société technologique de Redmond, et il fonctionne exclusivement sur les systèmes d'exploitation Windows Server, au cas où vous vous poseriez la question.
Et si vous avez déjà traité ce problème, ou si vous en avez simplement entendu parler et prié de ne jamais être affecté, la vulnérabilité d'exécution de code à distance de Microsoft Exchange Server a disparu pour toujours.
Une autre vulnérabilité RCE critique supprimée en toute sécurité
Inutile de dire qu'aucun logiciel n'est sûr à 100 %, quel que soit le nombre de garanties que les développeurs sont prêts à donner. Les attaques peuvent survenir à tout moment et personne n'est en sécurité dans cet environnement en ligne en constante évolution.
Maintenant, nous savons que les systèmes d'exploitation de Microsoft sont pleins de pièges et de bogues dangereux, mais beaucoup d'entre vous n'étaient peut-être pas conscients de ce problème.
Les experts affirment que la vulnérabilité permettrait en fait à un tiers authentifié d'exécuter son code avec des privilèges élevés via un appel réseau.
Il va sans dire que cela aurait pu rapidement se transformer en une situation périlleuse pour la victime de cyberattaques aussi vicieuses.
Comme vous l'avez vu, cette vulnérabilité (CVE-2022-23277) est également répertorié comme étant de faible complexité avec une exploitation plus probable, ce qui signifie que nous pourrions totalement voir ce bogue exploité à l'état sauvage bientôt.
Et oui, cela peut être fait par des attaquants, malgré l'exigence d'authentification, alors gardez cela à l'esprit si vous envisagez de reporter l'ajout de ce logiciel à votre appareil.
Les experts en sécurité conseillent aux utilisateurs de le tester immédiatement et de le déployer rapidement sur leurs serveurs Exchange, ce qui réduit le risque d'une attaque réelle.
Adobe a également publié un tout nouveau lot de Mises à jour du mardi des correctifs aujourd'hui, mais seulement pour trois de ses produits, ce qui représente un déploiement beaucoup plus restreint que du mois dernier.
Connaissez-vous d'autres vulnérabilités que Microsoft aurait pu manquer? Partagez vos pensées avec nous dans la section des commentaires ci-dessous.