Corriger la faille CVE-2024-21410 qui affecte les serveurs Exchange

10 jours après la divulgation de la faille de sécurité CVE-2024-21410 le nombre de serveur Exchange vulnérable sur Internet ne cesse d’augmenter d’après les détections qui sont faites par ShadowServer : Visualisation · General statistics · The Shadowserver Foundation

Au moment de l’écriture de cette article en additionnant le top 10 des pays, on arrive à plus de 65 358 publication Exchange de vulnérable, derrière certaine IP, on peut avoir plusieurs serveurs Exchange.

Pour corriger cette faille, il suffit d’activer la protection étendue d’Exchange.

  • Pour Exchange 2016, il faut forcement passer par un script PowerShell, vous trouverez un tutoriel ici : Exchange 2016 : Activer la protection étendue (Exchange Extended Protection)
  • Pour Exchange 2019, vous avez 2 solutions, mettre à jour vos serveurs Exchange avec la Cumulative Update 14 (CU14) qui active la protection étendue d’Exchange, où utiliser la même solution que pour Exchange 2016 en activant la protection étendue avec le script PowerShell

Je vous conseille aussi d’utiliser HealthChecker pour vérifier l’exposition de vos serveurs Exchange à la faille de sécurité CVE-2024-21410.




Laisser un commentaire