Publicité en cours de chargement...
Dernier patch critique Exchange : dents en bois et jambe en mousse

Dans son patch tuesday du 13 avril, Microsoft remet ça, et nous annonce quatre nouvelles vulnérabilités permettant de réaliser quasiment la même chose [2], à corriger rapidement en déployant le correctif KB5001779 [3] sur une version Cumulative Update supportée. Les vulnérabilités remontées par la NSA [4] ne sont apparemment pas encore exploitées, ou la NSA a fini de faire ce qu’elle avait à faire avec… à vous de juger. Mais quand Kevin Beaumont prend la peine de dire qu’il faut patcher [5], il vaut mieux l’écouter.
Il faut patcher, alors patchons !
Pour commencer, le correctif n’est pas disponible via Windows Update.

Celui-ci n’a pas été publié dans l’urgence pourtant, mais bien dans le cycle classique, ça commence bien.
Qu’à cela ne tienne, allons le chercher sur le site de Microsoft [3].
Passage en mode maintenance pour ceux qui ont le privilège d’avoir une batterie de serveurs Exchange, application des correctifs de sécurité Windows, redémarrage, vérification à l’aide du script HealthChecker [6] de la version de CU et de l’application du correctif du mois dernier si la dernière CU n’est pas installée et c’est parti pour le déploiement du correctif KB5001779, redémarrage et sortie du mode maintenance.
Nouvelle surprise, l’index de recherche est cassé. Là on commence à se dire que contrairement au sketch de Pierre Palmade [7], on n’a pas le choix, c’est « dents et bois ET jambe en mousse ».
Après quelques investigations, on s’aperçoit rapidement que le service « HostControllerService » a été désactivé dans la bataille.

Très bien, réactivons le service, et si nécessaire nous pourrons récupérer le catalogue depuis un autre serveur.
L’index réparé, il n’y a plus qu’à redistribuer ses bases de données au serveur à jour.
Nouvelle surprise, certains utilisateurs, dont les boîtes aux lettres sont hébergées sur le serveur n’accèdent plus à l’interface OWA.

Une partie des fichiers n’ont pas été copiés pour la dernière version de l’interface.
Ils sont quand même sympas chez Microsoft, ils nous ont laissé un script avec l’installation pour y remédier.
Exécutons le script.
[PS] C:\Windows\system32>cd $exbin
[PS] C:\Program Files\Microsoft\Exchange Server\V15\Bin>.\UpdateCas.ps1
Les utilisateurs accèdent de nouveau à leur messagerie, nous voilà sauvés !
Le répit aura été de courte durée, voilà que les administrateurs de boîtes aux lettres n’accèdent plus à l’interface ECP !

Apparemment, ce sera donc aussi, « tête de veau ET bras de neuf mètres » !
Là encore, peut-être que personne ne vous l’a dit, mais Microsoft nous a encore laissé un script pour remédier à ce problème en rétablissant les fichiers de configuration, vraiment, sympa !
[PS] C:\Windows\system32>cd $exbin
[PS] C:\Program Files\Microsoft\Exchange Server\V15\bin>.\UpdateConfigFiles.ps1
Vérification de l’application du patch avec HealthChecker [6], tout fonctionne ? Allez, maintenant que votre premier serveur est enfin patché et opérationnel, passons aux autres, maintenant que l’on connaît le menu…
Si vous n’avez pas encore patché, vous savez ce qu’il vous attend…
Prenez votre mal en patience, vous n’avez pas le choix… [7]
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28480
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28481
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28482
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28483
[4] https://www.cbsnews.com/news/nsa-microsoft-vulnerabilities-microsoft-exchange-email-app/
[5] https://twitter.com/GossiTheDog/status/1382016434289704960
Avez-vous apprécié ce contenu ?
A lire également.
Interdictions et blocages se fracassent sur le mur de la technologie
03 nov. 2025 - 21:43,
Tribune
-Avec le temps, on s’assagit, mais cela n’empêche pas de rester étonné. Étonné devant l’amnésie collective qui frappe régulièrement les décideurs ou certains membres de la société civile dès lors que, sous couvert de bonnes intentions souvent réelles, il faut bloquer ceci ou cela.

Numih France : une métamorphose au service d’un numérique hospitalier souverain, éthique et sécurisé
03 nov. 2025 - 18:54,
Actualité
- DSIH,Né de la fusion entre le Mipih et le SIB, Numih France s’impose comme un acteur public de référence dans le domaine du numérique en santé. Porté par une gouvernance 100 % publique et hospitalière, le Groupement d’Intérêt Public déploie une stratégie alliant excellence opérationnelle, ancrage territo...

L’IA générative en santé : un outil prometteur, à utiliser de manière responsable
30 oct. 2025 - 11:15,
Communiqué
- HASFace à l’expansion rapide des systèmes d’intelligence artificielle (IA) générative – tels que Mistral AI, CoPilot ou ChatGPT – la HAS publie ses premières clés pour un usage responsable de ces technologies dans les secteurs sanitaire, social et médico-social. Ce guide concis et pédagogique, destiné ...

Les cyber-tuiles ont toutes été posées par cyber-temps sec
27 oct. 2025 - 22:19,
Tribune
-Chaque semaine, je me demande bien ce que je vais pouvoir raconter dans le billet de la semaine suivante… et il me suffit de jeter un œil sur l’actualité pour tomber sur des sujets en veux-tu en voilà qu’il est d’autant plus facile de relier à la cyber que les analogies sautent aux yeux comme une am...
