Un code d’exploitation de preuve de concept a été mis en ligne ce week-end pour une vulnérabilité de haute gravité activement exploitée ayant un impact sur les serveurs Microsoft Exchange.
Le bug de sécurité suivi sous le nom de CVE-2021-42321 a un impact sur Exchange Server 2016 et Exchange Server 2019 sur site et a été corrigé par Microsoft lors du Patch Tuesday de ce mois-ci.
Dimanche, près de deux semaines après la publication du correctif CVE-2021-42321, le chercheur Janggggg a publié un exploit de preuve de concept pour le bogue RCE post-auth d’Exchange.
“Nous vous recommandons d’installer ces mises à jour immédiatement afin de protéger votre environnement”, a déclaré la société, en invitant les administrateurs Exchange à corriger le bogue exploité dans la nature.
Si vous n’avez pas encore corrigé cette faille de sécurité dans vos serveurs sur site, vous pouvez générer un inventaire rapide de tous les serveurs Exchange de votre environnement qui doivent être mis à jour en utilisant la dernière version du script Exchange Server Health Checker.
En août, les acteurs de la menace ont également commencé à rechercher et à pénétrer dans les serveurs Exchange en exploitant les vulnérabilités de ProxyShell après que des chercheurs en sécurité aient reproduit un exploit fonctionnel.