Microsoft n’a pas encore publié de correctifs pour deux zerodays récemment découverts dans Exchange. La société basée à Redmond a bien apporté des améliorations à la méthode d’atténuation, mais vous devez l’installer vous-même.
Deux zerodays dans Microsoft Exchange sont activement exploités. Microsoft lui-même a reconnu le danger. Selon le géant de la technologie, les pirates peuvent accéder aux serveurs des entreprises. La fuite rend les entreprises vulnérables, en Belgique le nombre d’entreprises vulnérables est estimé à deux mille par Secutec.
Améliorer la méthode d’atténuation
Il n’y a pas encore de correctif officiel pour les fuites. Toutefois, Microsoft y travaillerait rapidement. Entre-temps, le géant technologique a déjà amélioré la méthode d’atténuation, rendant plus difficile l’exploitation des zerodays par les pirates.
Installez la sécurité renforcée de la manière suivante : ouvrez ISS Manager > sélectionnez Site web standard > dans la vue générale des fonctionnalités, sélectionnez Réécriture d’URL > sur le côté droit, cliquez sur Ajouter une ou plusieurs règles… > cliquez sur Bloquer la demande.
Na oké aan te vinken, voeg je de volgende tekst in: (?=.*autodiscover\.json)(?=.*powershell) > selecteer Regular Expression bij Gebruik > bij Hoe te blokkeren selecteer je Verzoek Afbreken > breid de regel uit met (?=.*autodiscover\.json)(?=.*powershell) en klik op Aanpassen. Tot slot vervang je bij Conditie {URL} naar {UrlDecode:{REQUEST_URI}}.
Après avoir coché OK, entrez le texte suivant : (?=.autodiscover.json)(?=.powershell) > sélectionnez Expression normale dans Usage > dans Comment bloquer sélectionnez Annuler la demande > élargissez la ligne avec (?=.autodiscover.json)(?=.powershell) et cliquez sur Ajuster. Enfin, à Condition, remplacez {URL} par {UrlDecode:{REQUEST_URI}}.