10-03-2020, 09:45
La société Volexity, qui se spécialise dans la cybersécurité, précise sur son site la nature de la faille, nommée CVE-2020-0688, déclarant : « Le 11 février 2020, Microsoft a publié des mises à jour cumulatives et un service pack qui corrigeait une vulnérabilité d'exécution de code à distance trouvée dans Microsoft Exchange 2010, 2013, 2016 et 2019 ».
Mais elle ajoute que deux semaines après la publication de ces correctifs, il était toujours possible pour un hacker d'exploiter un serveur Exchange vulnérable.
Un autre rapport publier le 26 février donne ces résultats, ce rapport a été utilisé par Microsoft pour tester ses propres serveurs. Mais à partir du moment où les données ont été rendues publiques, elles ont également intéressé des pirates. Volexity n'a pas communiqué les noms des groupes à l'origine des attaques. Elle a simplement déclaré « avoir vu cette faille être exploitée par des acteurs de la menace persistante avancée », un type d'attaque visant à s'installer discrètement sur un réseau pour en surveiller l'activité.
Mais elle ajoute que deux semaines après la publication de ces correctifs, il était toujours possible pour un hacker d'exploiter un serveur Exchange vulnérable.
Un autre rapport publier le 26 février donne ces résultats, ce rapport a été utilisé par Microsoft pour tester ses propres serveurs. Mais à partir du moment où les données ont été rendues publiques, elles ont également intéressé des pirates. Volexity n'a pas communiqué les noms des groupes à l'origine des attaques. Elle a simplement déclaré « avoir vu cette faille être exploitée par des acteurs de la menace persistante avancée », un type d'attaque visant à s'installer discrètement sur un réseau pour en surveiller l'activité.


![[-]](https://www.tisi-fr.com/board/images/collapse.png)