Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Hausse des attaques utilisant les vulnérabilités du serveur Microsoft Exchange L’Europe et les États-Unis sont les zones plus touchées

mars 2021 par Kaspersky

Le 2 mars dernier, plusieurs entreprises ont publié des rapports faisant état de l’exploitation de plusieurs vulnérabilités « zero-day » présentes au sein des serveurs de l’outil Microsoft Exchange. L’exploitation de ces failles « zero-day » a entraîné une exécution arbitraire du code dans des environnements IT au sein de Microsoft Exchange Server et a débouché sur un accès complet aux comptes de messagerie hébergés par ces serveurs. Bien que le correctif ait déjà été publié par Microsoft, les chercheurs de Kaspersky constatent une augmentation des attaques visant à exploiter ces vulnérabilités. Depuis le début du mois de mars 2021, Kaspersky a ainsi détecté des attaques connexes touchant plus de 1 200 utilisateurs, un nombre qui ne cesse d’augmenter.

L’Europe se révèle particulièrement touchée, avec en tête l’Allemagne, qui dénombre à elle seule 26,93 % d’utilisateurs affectés. S’ensuivent l’Italie (9 % d’utilisateurs touchés), l’Autriche (5,72 %), et la Suisse (4,81 %). Enfin, les États-Unis occupent la 5ème place du classement des pays les plus touchés (4,73 %).

Pays Pourcentage d’utilisateurs touchés
1. Allemagne 26,93 %
2. Italie 9,00 %
3. Autriche 5,72 %
4. Suisse 4,81 %
5. Etats Unis 4,73 %

Part des utilisateurs attaqués dans le cadre des nouvelles vulnérabilités des serveurs Microsoft Exchange, selon les résultats de Kaspersky (chiffres de mars 2021)

« Nous avions anticipé une multiplication rapide des tentatives d’exploitation de ces vulnérabilités Microsoft Echange, et c’est précisément ce que nous observons actuellement. Jusqu’à présent, nous avons détecté ces attaques dans plus d’une centaine de pays à travers le monde. En raison de la nature de ces vulnérabilités, les risques sont importants pour un grand nombre d’entreprises. Bien que les attaques initiales étaient de nature ciblée, il est probable que les pirates tentent maintenant de viser toute organisation fonctionnant avec un serveur Microsoft Echange. Ces attaques présentent un risque élevé de vols de données, ou même d’attaques par ransomwares. Il est ainsi essentiel que les organisations déploient, dès que possible, des mesures de protection », commente Anton Ivanov, vice-président de la recherche sur les menaces chez Kaspersky.

S’appuyant sur différentes technologies maison, et notamment Behavior Detection et Exploit Prevention, les solutions Kaspersky détectent les menaces et protègent des récentes vulnérabilités découvertes sur les serveurs Microsoft Exchange. Kaspersky détecte l’exploitation et les artefacts associés avec les noms de détection suivants :
• Exploit.Win32.CVE-2021-26857.gen
• HEUR:Exploit.Win32.CVE-2021-26857.a
• HEUR:Trojan.ASP.Webshell.gen
• HEUR:Backdoor.ASP.WebShell.gen
• UDS:DangerousObject.Multi.Generic
• PDM:Exploit.Win32.Generic

Pour se protéger contre les attaques exploitant les vulnérabilités récentes de Microsoft Exchange, Kaspersky recommande :
• De mettre à jour le serveur Exchange dès que possible.
• D’axer la stratégie de défense sur la détection des mouvements latéraux et l’exfiltration de données vers Internet. Et ainsi, de porter une attention particulière au trafic sortant afin de détecter les connexions cybercriminelles.

Par ailleurs, il est important d’effectuer une sauvegarde régulière des données et de s’assurer de pouvoir y accéder rapidement en cas de besoin.
• D’utiliser des solutions telles que Kaspersky Endpoint Detection and Response et le service Kaspersky Managed Detection and Response, qui permettent d’identifier et de stopper l’attaque dès les premiers stades, avant que les attaquants n’atteignent leurs objectifs.
• De disposer d’une solution endpoint fiable, comme Kaspersky Endpoint Security for Business, qui repose sur la prévention des exploitations malveillantes, la détection des comportements et un moteur de correction capable de faire reculer les tentatives malveillantes. KESB dispose également de mécanismes d’autodéfense qui peuvent empêcher sa suppression par les cybercriminels.


Voir les articles précédents

    

Voir les articles suivants