{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Exchange 2016","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Exchange 2019","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"closed_at":"2022-05-04","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2021-42321","url":"https://www.cve.org/CVERecord?id=CVE-2021-42321"}],"links":[{"title":"avis de s\u00e9curit\u00e9 CERTFR-2021-AVI-863 du 10 novembre 2021","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-863/"},{"title":"[1] Guide ANSSI sur le nomadisme num\u00e9rique","url":"https://www.ssi.gouv.fr/guide/recommandations-sur-le-nomadisme-numerique/"}],"reference":"CERTFR-2021-ALE-021","revisions":[{"description":"Version initiale","revision_date":"2021-11-10T00:00:00.000000"},{"description":"correction du lien vers le guide ANSSI","revision_date":"2021-11-12T00:00:00.000000"},{"description":"Cl\u00f4ture de l'alerte. Cela ne signifie pas la fin d'une menace. Seule l'application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l'exploitation de la vuln\u00e9rabilit\u00e9 correspondante.","revision_date":"2022-05-04T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Microsoft Exchange, initialement\ndans le cadre de la comp\u00e9tition de cybers\u00e9curit\u00e9 *Tianfu Cup* qui a eu\nlieu en juillet 2021. Elle permet \u00e0 un attaquant ayant acc\u00e8s aux\nidentifiants d'un utilisateur de provoquer une ex\u00e9cution de code\narbitraire \u00e0 distance, permettant d\u2019obtenir *in fine* les droits de\nl\u2019administrateur de domaine Active Directory.\n\n<u>L'\u00e9diteur confirme que cette vuln\u00e9rabilit\u00e9 est exploit\u00e9e dans le\ncadre d'attaques cibl\u00e9es</u>.\n\nLe CERT-FR recommande donc d'appliquer les correctifs de s\u00e9curit\u00e9 dans\nles plus brefs d\u00e9lais.\n\nLe CERT-FR rappelle en outre que l'\u00e9diteur ne fournit des correctifs de\ns\u00e9curit\u00e9 que pour les deux derni\u00e8res mises \u00e0 jour cumulatives\n(*Cumulative Update*, *CU*). En l\u2019occurrence, seules les versions de\nMicrosoft Exchange 2019 CU 11, 2019 CU 10, 2016 CU 22 et 2016 CU 21\ndisposent d'un correctif de s\u00e9curit\u00e9. <u>Il est donc primordial d'avoir\nd\u00e9ploy\u00e9 ces mises \u00e0 jour cumulatives (*CU*) et d'appliquer le\ncorrectif</u>.\n\nEnfin, il convient de souligner que ce type de service ne devrait pas\n\u00eatre expos\u00e9 sur Internet sans mesure de protection \\[1\\].\n","title":"Vuln\u00e9rabilit\u00e9 dans Microsoft Exchange","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2021-42321 du 09 novembre 2021","url":"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42321"}]}
