CERTFR-2020-ALE-007
Vulnerability from certfr_alerte

[Mise à jour du 18 mars 2020]

Des rapports publiés en source ouverte font état d'un faible taux de mise à jour des serveurs Microsoft Exchange alors que les codes d'exploitation sont disponibles.

Le CERT-FR rappelle qu'il suffit à un attaquant de trouver le compte d'un utilisateur et son mot de passe pour pouvoir compromettre un serveur Microsoft Exchange et ensuite obtenir les droits de l'administrateur de domaine Active Directory du Système d'Information.

Le CERT-FR recommande l'application du correctif dans les plus brefs délais.

[Publication initiale]

Le CERT-FR a connaissance de campagnes de détection de la vulnérabilité CVE-2020-0688 affectant le serveur Exchange de Microsoft. Une campagne de détection fait partie de la phase de reconnaissance qui est préalable à la phase d'exploitation.

Pour rappel, la vulnérabilité CVE-2020-0688 permet une exécution de code arbitraire à distance. Microsoft a publié un correctif de sécurité pour cette vulnérabilité dans le cadre de sa mise à jour mensuelle de février 2020.

Si ce n'est déjà fait, le CERT-FR recommande l'application du correctif dans les plus brefs délais.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

[Précision] Les versions ci-dessous sont les premières à intégrer le correctif pour la vulnérabilité CVE-2020-0688.

  • Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 14
  • Microsoft Exchange Server 2016 Cumulative Update 15
  • Microsoft Exchange Server 2019 Cumulative Update 3
  • Microsoft Exchange Server 2019 Cumulative Update 4
Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003e\u003cstrong\u003e[Pr\u00e9cision] Les versions ci-dessous sont les premi\u00e8res \u00e0 int\u00e9grer le correctif pour la vuln\u00e9rabilit\u00e9\u00a0CVE-2020-0688.\u003c/strong\u003e\u003c/p\u003e \u003cul\u003e \u003cli\u003eMicrosoft Exchange Server 2010 Service Pack 3 Update Rollup 30\u003c/li\u003e \u003cli\u003eMicrosoft Exchange Server 2013 Cumulative Update 23\u003c/li\u003e \u003cli\u003eMicrosoft Exchange Server 2016 Cumulative Update 14\u003c/li\u003e \u003cli\u003eMicrosoft Exchange Server 2016 Cumulative Update 15\u003c/li\u003e \u003cli\u003eMicrosoft Exchange Server 2019 Cumulative Update 3\u003c/li\u003e \u003cli\u003eMicrosoft Exchange Server 2019 Cumulative Update 4\u003c/li\u003e \u003c/ul\u003e ",
  "closed_at": "2020-05-05",
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2020-0692",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-0692"
    },
    {
      "name": "CVE-2020-0688",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-0688"
    }
  ],
  "initial_release_date": "2020-02-27T00:00:00",
  "last_revision_date": "2020-05-05T00:00:00",
  "links": [
    {
      "title": "Avis CERT-FR CERTFR-2020-AVI-082 du 11 f\u00e9vrier 2020",
      "url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-082/"
    }
  ],
  "reference": "CERTFR-2020-ALE-007",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-02-27T00:00:00.000000"
    },
    {
      "description": "Ajout d\u0027une pr\u00e9cision sur les versions vuln\u00e9rables.",
      "revision_date": "2020-02-28T00:00:00.000000"
    },
    {
      "description": "Elevation de la menace",
      "revision_date": "2020-03-18T00:00:00.000000"
    },
    {
      "description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
      "revision_date": "2020-05-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "\u003cstrong\u003e\\[Mise \u00e0 jour du 18 mars 2020\\]\u003c/strong\u003e\n\nDes rapports publi\u00e9s en source ouverte font \u00e9tat d\u0027un faible taux de\nmise \u00e0 jour des serveurs *Microsoft Exchange* alors que les codes\nd\u0027exploitation sont disponibles.\n\nLe CERT-FR rappelle qu\u0027il suffit \u00e0 un attaquant de trouver le compte\nd\u0027un utilisateur et son mot de passe pour pouvoir compromettre un\nserveur *Microsoft Exchange* et ensuite obtenir les droits de\nl\u0027administrateur de domaine *Active Directory* du Syst\u00e8me d\u0027Information.\n\n\u003cstrong\u003eLe CERT-FR recommande l\u0027application du correctif dans les plus brefs\nd\u00e9lais.\u003c/strong\u003e\n\n\u003cstrong\u003e\\[Publication initiale\\]\u003c/strong\u003e\n\nLe CERT-FR a connaissance de campagnes de d\u00e9tection de la\nvuln\u00e9rabilit\u00e9\u00a0CVE-2020-0688 affectant le serveur Exchange de Microsoft.\nUne campagne de d\u00e9tection fait partie de la phase de reconnaissance qui\nest pr\u00e9alable \u00e0 la phase d\u0027exploitation.\n\nPour rappel, la vuln\u00e9rabilit\u00e9\u00a0CVE-2020-0688\u00a0permet une ex\u00e9cution de code\narbitraire \u00e0 distance. Microsoft a publi\u00e9 un correctif de s\u00e9curit\u00e9 pour\ncette vuln\u00e9rabilit\u00e9 dans le cadre de sa mise \u00e0 jour mensuelle de f\u00e9vrier\n2020.\n\nSi ce n\u0027est d\u00e9j\u00e0 fait, le CERT-FR recommande l\u0027application du correctif\ndans les plus brefs d\u00e9lais.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Microsoft Exchange Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2020-0688 du 10 f\u00e9vrier 2020",
      "url": "https://portal.msrc.microsoft.com/fr-FR/security-guidance/advisory/CVE-2020-0688"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…