• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est trÚs important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Notice đŸ“˜ Exposition des identifiants via Exchange : VulnĂ©rabilitĂ© majeure

  • Initiateur de la discussion Initiateur de la discussion Sylvain*
  • Date de dĂ©but Date de dĂ©but

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
🌟 Introduction

Microsoft a révélé qu'une vulnérabilité critique, identifiée sous le nom CVE-2024-21410 dans Microsoft Exchange, permettait une élévation de privilÚge exploitable par des attaquants.


🔍 PrĂ©requis

‱ Version de Microsoft Exchange concernĂ©e

‱ AccĂšs aux mises Ă  jour de sĂ©curitĂ© de Microsoft


📝 ProcĂ©dure

🛠 Mise Ă  Jour et SĂ©curisation

‱ Microsoft a diffusĂ© la mise Ă  jour cumulative 14 (CU14) pour Exchange Server 2019, corrigeant cette faille. Cette mise Ă  jour active par dĂ©faut les protections contre le relais des identifiants NTLM, connues sous le nom de Protection Étendue pour l'Authentification (EPA).

‱ Pour les utilisateurs d'Exchange Server 2016 Cumulative Update 23, la Protection Étendue est disponible en tant que fonctionnalitĂ© optionnelle depuis la mise Ă  jour de sĂ©curitĂ© d'aoĂ»t 2022 (build 15.01.2507.012), offrant une dĂ©fense contre le CVE-2024-21410.

‱ Si la mise Ă  jour de sĂ©curitĂ© pour Exchange Server 2016 CU23 n'a pas encore Ă©tĂ© appliquĂ©e, il est recommandĂ© de le faire avant d'activer la fonctionnalitĂ© de Protection Étendue.

‱ Microsoft prĂ©cise que l'exĂ©cution prĂ©alable du script activant les protections contre le relais d'identifiants NTLM sur Exchange Server 2019 CU13 ou versions antĂ©rieures vous met Ă  l'abri de cette vulnĂ©rabilitĂ©.


⚠ Avertissement

Bien que Microsoft ait confirmé l'exploitation de CVE-2024-21410, l'entreprise n'a pas communiqué sur l'étendue des dommages causés par cette vulnérabilité.


💡 Conseil

Pour vĂ©rifier si votre serveur est correctement configurĂ©, il est conseillĂ© d'utiliser la derniĂšre version du script Exchange Server Health Checker. Ce script fournira un aperçu de l'Ă©tat de la Protection Étendue.


🔗 RĂ©fĂ©rence

‱ Centre de sĂ©curitĂ© Microsoft pour CVE-2024-21410


🏁 Conclusion

La prise de conscience et l'application rapide des mises Ă  jour de sĂ©curitĂ© sont cruciales pour se prĂ©munir contre de telles vulnĂ©rabilitĂ©s. L'initiative de Microsoft d'intĂ©grer la Protection Étendue par dĂ©faut dans les derniĂšres mises Ă  jour cumulative est un pas important vers une meilleure sĂ©curisation des environnements Exchange contre les attaques exploitant CVE-2024-21410.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 263
Messages
29 563
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas