{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p><strong>[Pr\u00e9cision] Les versions ci-dessous sont les premi\u00e8res \u00e0 int\u00e9grer le correctif pour la vuln\u00e9rabilit\u00e9\u00a0CVE-2020-0688.</strong></p> <ul> <li>Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30</li> <li>Microsoft Exchange Server 2013 Cumulative Update 23</li> <li>Microsoft Exchange Server 2016 Cumulative Update 14</li> <li>Microsoft Exchange Server 2016 Cumulative Update 15</li> <li>Microsoft Exchange Server 2019 Cumulative Update 3</li> <li>Microsoft Exchange Server 2019 Cumulative Update 4</li> </ul> ","closed_at":"2020-05-05","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2020-0692","url":"https://www.cve.org/CVERecord?id=CVE-2020-0692"},{"name":"CVE-2020-0688","url":"https://www.cve.org/CVERecord?id=CVE-2020-0688"}],"links":[{"title":"Avis CERT-FR CERTFR-2020-AVI-082 du 11 f\u00e9vrier 2020","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-082/"}],"reference":"CERTFR-2020-ALE-007","revisions":[{"description":"Version initiale","revision_date":"2020-02-27T00:00:00.000000"},{"description":"Ajout d'une pr\u00e9cision sur les versions vuln\u00e9rables.","revision_date":"2020-02-28T00:00:00.000000"},{"description":"Elevation de la menace","revision_date":"2020-03-18T00:00:00.000000"},{"description":"Cl\u00f4ture de l'alerte. Cela ne signifie pas la fin d'une menace. Seule l'application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l'exploitation de la vuln\u00e9rabilit\u00e9 correspondante.","revision_date":"2020-05-05T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"<strong>\\[Mise \u00e0 jour du 18 mars 2020\\]</strong>\n\nDes rapports publi\u00e9s en source ouverte font \u00e9tat d'un faible taux de\nmise \u00e0 jour des serveurs *Microsoft Exchange* alors que les codes\nd'exploitation sont disponibles.\n\nLe CERT-FR rappelle qu'il suffit \u00e0 un attaquant de trouver le compte\nd'un utilisateur et son mot de passe pour pouvoir compromettre un\nserveur *Microsoft Exchange* et ensuite obtenir les droits de\nl'administrateur de domaine *Active Directory* du Syst\u00e8me d'Information.\n\n<strong>Le CERT-FR recommande l'application du correctif dans les plus brefs\nd\u00e9lais.</strong>\n\n<strong>\\[Publication initiale\\]</strong>\n\nLe CERT-FR a connaissance de campagnes de d\u00e9tection de la\nvuln\u00e9rabilit\u00e9\u00a0CVE-2020-0688 affectant le serveur Exchange de Microsoft.\nUne campagne de d\u00e9tection fait partie de la phase de reconnaissance qui\nest pr\u00e9alable \u00e0 la phase d'exploitation.\n\nPour rappel, la vuln\u00e9rabilit\u00e9\u00a0CVE-2020-0688\u00a0permet une ex\u00e9cution de code\narbitraire \u00e0 distance. Microsoft a publi\u00e9 un correctif de s\u00e9curit\u00e9 pour\ncette vuln\u00e9rabilit\u00e9 dans le cadre de sa mise \u00e0 jour mensuelle de f\u00e9vrier\n2020.\n\nSi ce n'est d\u00e9j\u00e0 fait, le CERT-FR recommande l'application du correctif\ndans les plus brefs d\u00e9lais.\n","title":"Vuln\u00e9rabilit\u00e9 dans Microsoft Exchange Server","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2020-0688 du 10 f\u00e9vrier 2020","url":"https://portal.msrc.microsoft.com/fr-FR/security-guidance/advisory/CVE-2020-0688"}]}
