Commentaires : Failles de Microsoft Exchange : les correctifs apportés ne suffisent pas, ce qui inquiète la Maison-Blanche

Les patchs publiés il y a quelques jours par Microsoft pour contrer la menace du groupe Hafnium n’ont pas été un remède suffisant pour colmater certaines vulnérabilités.

Autrement si je comprends bien “reconstruire les serveurs” signifie perte des e-mails et autres données sur le cloud lié au compte outlook? Je me trompes ?

Font chier ces maudits pirates du cyber espace !

Ah si les données n’ont pas été sauvegardées ailleurs avant la compromission, oui, ça signifie tout perdre… :confused:

Et généralement les pro’ de la cyber conseillent la reconstruction. Car mieux vaut un grand sacrifice mais une base propre pour la suite, qu’un compromis et des risques ad vitam aeternam.

1 « J'aime »

la bonne question a ce poser c’est pourquoi il ya des backdoors dans les logiciels de Microsoft ,qui son utiliser massivement dans l’administration américaine et au pentagone.
Au hasard la nsa par exemple

Ce qui est certain Nicolas c’est qu’on va encore en découvrir des vertes et des pas mûres sur ces failles. Les langues se délient peu à peu et les victimes semblent très nombreuses.

Gne? Des failles, il y en a partout chez tout le monde, suffit qu’un groupe ou une personne d’expérience s’intéresse à une activité motivée par X intérêts et tu peux être sure qu’ils trouveront un moyen de rentrer.

Non, il suffit d’intégrer de nouveaux serveurs patché à l’infra existante et de créer des copies des bdd existantes (DAG Exchange)
Ca peut être long en fonction de la volumétrie mais pas de perte de données

3 « J'aime »

Et du coup je doute fort que Microsoft fasse une sauvegarde de nos e-mails à nous pauvres particuliers ayant un abonnement office 365…

Du coup faut que je récupère vite fait en local tout mes e-mails et docs importants.

1 « J'aime »

@Thomas sauf que si il y a des privilèges/scripts/PJ foireuses qui ont été ajoutés, tu risques les copier en faisant la copie.

J’aurais dû préciser que mon message concernait un particulier ayant un compte office 365 avec e-mails et clouds.

Mais effectivement ton idée est judicieuse bien que probablement coûteuse.

Tout dépend ensuite où tes informations sont enregistrées et si tu as une base de données de récupération ?

Ce que dit @Thomas_Manin est très pertinent par ailleurs

Moi j’ai outlook sur mon pc avec récupération des e-mails en local sauf que je ne sais pas si on supprime sur le serveur, est ce que c’est aussi supprimé de mes mails en local.

Il faudrait que je fasse un test pour voir.

En tout cas je sais que si je supprime de mon smartphone, le mail est supprimé du serveur.

Il y a plusieurs approximations dans l’article. En securite, il est important d’etre precis.

  • Les patches ont colmate les vulnerabilites.
  • la messagerie outlook n’est PAS touchee. La messagerie outlook est le service outlook.com. Le lien dans l’article est le client de messagerie.
  • Les vulnerabilites ne volent pas les mots de passe des admins. Elles donnent un acces systeme sur un serveur Exchange (OWA)

Il est vrai que, comme pour tout autre compromission ou non, corriger la vulnerabilite ne remedie pas la compromission. Un exemple est un cambriolage: reparer la porte d’entree est necessaire mais ne dispense pas de faire le tour de la maison pour verifier que les autres acces n’ont pas ete endommages.

C’est plus ou moins précisé dans l’article déjà, mais merci de l’avoir reformulé avec tes propres mots :wink:

humm … je ne pense pas que les utilisateurs le voient de cette manière … :slight_smile: :slight_smile:
Va t’en dire a un utilisateur voire au Big Boss qu’il a perdu une partie de ses mails … C’est vraiment ce qu’on appelle le sens du sacrifice … pour le service informatique ! :slight_smile:

1 « J'aime »

Rien à voir avec la notion de pc ou de téléphone et encore moins de serveur. Le fait que les mails « restent » ou pas sur le serveur dépends ni plus ni moins du mode de relève de la boite aux lettre par le client de messagerie et donc du protocole et son paramétrage associé. Je t’invite à regarder sur le net les notions de IMAP/MAPI/POP .

En complément, le service de messagerie outlook.com reposant sur les services Office365 disposent d’une solution de réplication permettant de ne pas avoir à disposer de sauvegarde. Mais si tu as un client mail configuré pour supprimer les message du serveur à la relève (point au dessus) ne t’étonnes pas de ne pas les retrouver du coup lorsque tu configure un nouveau client mail. en effet il ne sera plus sur le serveur.

1 « J'aime »

Il faudra lui expliquer qu’il faut investir dans du PRA et PCA et tester les procédures, le tout accompagné d’un plan de formation :slight_smile:

Microsoft a a tout moment trois replicas de tes donnes dans un datacenter. Si le datacenter flanche tes donnees sont transferes automatiquement dans un autre datacenter.
Tu peux rajouter plusieurs niveaux de retention pour eviter les effacements: Microsoft Information Governance in Microsoft 365 - Microsoft 365 Compliance | Microsoft Docs

Et surtout, Office 365 N’EST PAS concerne par ces vulnerabilites

1 « J'aime »

Tu me permettras d’etre en desaccord :smiley: L’article dit exactement l’inverse de ce que je liste. Ces elements sont importants pour une evaluation d’exposition.

Hum, je viens de relire l’article attentive, et je te rejoins effectivement au moins sur deux points :wink: :smiley:

  • Tu dis que « Les patchs ont colmate les vulnérabilités. »
    Et tu as raison. Sauf que c’est dit dans l’article, dans la partie « Ce qu’il faut retenir » :

« il faut savoir que les vulnérabilités ont effectivement été corrigées », peut-on lire.

Et à ce sujet j’ai aussi précisé que les brèches sont colmatées, mais que du moment que tu as été touché, la MAJ n’aura pas d’effet, sauf à agir manuellement.

Donc au final, nous sommes d’accord :wink:

Ensuite,

  • Tu dis que « la messagerie outlook n’est PAS touchee. La messagerie outlook est le service outlook.com. Le lien dans l’article est le client de messagerie » :

Ici, je te réponds que ce qui écrit dans l’article : c’est que ce sont les serveurs Exchange qui sont touchés. Mais oui, j’ai maladroitement écrit que « la messagerie Outlook l’est par ricochet », car par ricochet, Outlook peut aussi être exposée d’une certaine façon car l’utilisation de certaines fonctionnalités d’Outlook requièrent par exemple une certaine version d’Exchange.

Sur le dernier point,

  • Tu dis que « Les vulnerabilites ne volent pas les mots de passe des admins. Elles donnent un acces systeme sur un serveur Exchange (OWA) »

Et tu as tout à fait raison. J’ai bien précisé pour l’accès, mais évoquer le vol de mot passe était en revanche un beau (mais pas beau ^^) mélange avec une autre affaire rocambolesque, SolarWinds. Donc merci là-dessus.

Merci de ton intervention, qui était très pertinente :wink: tu m’as permis de prendre le temps de revoir tout ça à tête reposée, et ça a du bon :slight_smile: et c’est toujours un plaisir de discuter dans les coms’ et d’échanger.

Bonne soirée à toi et aux autres :slight_smile: