Si votre serveur Microsoft Exchange est en ligne, vous feriez bien de pièce tout de suite, si vous ne l'avez pas déjà fait. Microsoft n'a pas proposé de solution de contournement pour la menace CVE-2020-0688 actuelle, il semble donc que l'installation du correctif soit votre seule option viable pour le moment.
Analyse de masse pour la vulnérabilité CVE-2020-0688 en cours
Quand, après avoir appris d'un chercheur anonyme, les gens de Zero Day Initiative ont publié un démo de la vulnérabilité d'exécution de code à distance (RCE) de MS Exchange Server, ils voulaient simplement éduquer les utilisateurs. Après tout, Microsoft avait déjà publié un correctif pour corriger le bogue.
Mais les hackers avaient d'autres idées. Peu de temps après que ces informations soient entrées dans le domaine public, ils ont lancé une recherche à grande échelle de serveurs Exchange non corrigés sur le Web, selon plusieurs rapports.
C'était rapide, car il y a 2 heures, nous avons vu une analyse de masse probable pour CVE-2020-0688 (vulnérabilité Microsoft Exchange 2007+ RCE). pic.twitter.com/Kp3zOi5AOA
– Kevin Beaumont (@GossiTheDog) 25 février 2020
L'activité d'analyse de masse CVE-2020-0688 a commencé. Interrogez notre API pour « tags=CVE-2020-0688 » pour localiser les hôtes effectuant des analyses. #threatintel
- Rapport de mauvais paquets (@bad_packets) 25 février 2020
Ces mauvais acteurs ne recherchent généralement pas les cyber-vulnérabilités pour le plaisir. Si leur recherche en cours donne quelque chose, ils vont certainement essayer d'exploiter la faille CVE-2020-0688.
Jusqu'à présent, il n'y a aucun rapport sur un exploit CVE-2020-0688 réussi par des individus mal intentionnés. Espérons que vous aurez sécurisé votre serveur au moment où les pirates l'auront dans leur ligne de mire.
Qu'est-ce que le bogue CVE-2020-0688 ?
Selon Microsoft, CVE-2020-0688 est une vulnérabilité RCE dans laquelle Exchange Server ne parvient pas à générer correctement des clés uniques lors de l'installation.
La connaissance de la clé de validation permet à un utilisateur authentifié avec une boîte aux lettres de passer des objets arbitraires à désérialiser par l'application Web, qui s'exécute en tant que SYSTEM. La mise à jour de sécurité corrige la vulnérabilité en corrigeant la façon dont Microsoft Exchange crée les clés lors de l'installation.
Les clés cryptographiques sont au cœur de la sécurité de toute donnée ou système informatique. Lorsque les pirates parviennent à les déchiffrer dans un exploit CVE-2020-0688, ils peuvent prendre le contrôle du serveur Exchange.
Cependant, Microsoft estime que la gravité de la menace est importante plutôt que critique. C'est peut-être parce qu'un attaquant aurait toujours besoin d'une authentification pour utiliser les clés de validation.
Un pirate informatique déterminé peut toujours être en mesure d'obtenir des informations d'identification de sécurité par d'autres moyens, tels que le phishing, après quoi il lancerait confortablement une attaque CVE-2020-0688.
Gardez à l'esprit que toutes les violations de la cybersécurité ne proviennent pas de joueurs infâmes vivant dans une cachette en sous-sol ou dans un pays étranger. Les menaces peuvent provenir d'acteurs internes avec une authentification valide.
Les pirates ont déjà profité d'une faille similaire, Échange Privé, pour obtenir les droits d'administrateur de MS Exchange Server.