Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Dernier patch critique Exchange : dents en bois et jambe en mousse

27 avril 2021 - 12:05,
Tribune - Charles Blanc-Rolin
Ce mois-ci, comme le mois dernier, Microsoft nous avait réservé une bonne séance de patching sur nos serveurs Exchange. Souvenez-vous [1], le 2 mars, Microsoft, après s’être lui-même fait percer, publiait en urgence un correctif pour quatre vulnérabilités permettant d’exécuter du code arbitraire à distance sans authentification sur une interface OWA exposée sur Internet et obtenir un Webshell qui pourrait éventuellement permettre de prendre le contrôle de l’ensemble du SI.

Dans son patch tuesday du 13 avril, Microsoft remet ça, et nous annonce quatre nouvelles vulnérabilités permettant de réaliser quasiment la même chose [2], à corriger rapidement en déployant le correctif KB5001779 [3] sur une version Cumulative Update supportée. Les vulnérabilités remontées par la NSA [4] ne sont apparemment pas encore exploitées, ou la NSA a fini de faire ce qu’elle avait à faire avec… à vous de juger. Mais quand Kevin Beaumont prend la peine de dire qu’il faut patcher [5], il vaut mieux l’écouter.

Il faut patcher, alors patchons !

Pour commencer, le correctif n’est pas disponible via Windows Update.

Celui-ci n’a pas été publié dans l’urgence pourtant, mais bien dans le cycle classique, ça commence bien.
Qu’à cela ne tienne, allons le chercher sur le site de Microsoft [3].
Passage en mode maintenance pour ceux qui ont le privilège d’avoir une batterie de serveurs Exchange, application des correctifs de sécurité Windows, redémarrage, vérification à l’aide du script HealthChecker [6] de la version de CU et de l’application du correctif du mois dernier si la dernière CU n’est pas installée et c’est parti pour le déploiement du correctif KB5001779, redémarrage et sortie du mode maintenance.
Nouvelle surprise, l’index de recherche est cassé. Là on commence à se dire que contrairement au sketch de Pierre Palmade [7], on n’a pas le choix, c’est « dents et bois ET jambe en mousse ».
Après quelques investigations, on s’aperçoit rapidement que le service « HostControllerService » a été désactivé dans la bataille.

 

Très bien, réactivons le service, et si nécessaire nous pourrons récupérer le catalogue depuis un autre serveur.
L’index réparé, il n’y a plus qu’à redistribuer ses bases de données au serveur à jour.

Nouvelle surprise, certains utilisateurs, dont les boîtes aux lettres sont hébergées sur le serveur n’accèdent plus à l’interface OWA.

Une partie des fichiers n’ont pas été copiés pour la dernière version de l’interface.
Ils sont quand même sympas chez Microsoft, ils nous ont laissé un script avec l’installation pour y remédier.
Exécutons le script.

 [PS] C:\Windows\system32>cd $exbin

[PS] C:\Program Files\Microsoft\Exchange Server\V15\Bin>.\UpdateCas.ps1

Les utilisateurs accèdent de nouveau à leur messagerie, nous voilà sauvés !
Le répit aura été de courte durée, voilà que les administrateurs de boîtes aux lettres n’accèdent plus à l’interface ECP !

Apparemment, ce sera donc aussi, « tête de veau ET bras de neuf mètres » !

Là encore, peut-être que personne ne vous l’a dit, mais Microsoft nous a encore laissé un script pour remédier à ce problème en rétablissant les fichiers de configuration, vraiment, sympa !

[PS] C:\Windows\system32>cd $exbin

[PS] C:\Program Files\Microsoft\Exchange Server\V15\bin>.\UpdateConfigFiles.ps1

Vérification de l’application du patch avec HealthChecker [6], tout fonctionne ? Allez, maintenant que votre premier serveur est enfin patché et opérationnel, passons aux autres, maintenant que l’on connaît le menu…

Si vous n’avez pas encore patché, vous savez ce qu’il vous attend…
Prenez votre mal en patience, vous n’avez pas le choix… [7] 


[1] /article/4144/vulnerabilites-0-day-a-la-chaine-rssi-sous-antidepresseurs-et-dsi-sous-amphetamines.html

[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28480

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28481

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28482

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28483

[3] https://support.microsoft.com/fr-fr/topic/description-de-la-mise-%C3%A0-jour-de-s%C3%A9curit%C3%A9-pour-microsoft-exchange-server-2019-2016-et-2013-dat%C3%A9e-du-13-avril-2021-kb5001779-8e08f3b3-fc7b-466c-bbb7-5d5aa16ef064

[4] https://www.cbsnews.com/news/nsa-microsoft-vulnerabilities-microsoft-exchange-email-app/

[5] https://twitter.com/GossiTheDog/status/1382016434289704960

[6] https://github.com/dpaulson45/HealthChecker

[7] https://www.dailymotion.com/video/x1f1n7

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Comment Médiateam utilise l’intelligence artificielle pour interroger les données de reporting des établissements médico sociaux

Comment Médiateam utilise l’intelligence artificielle pour interroger les données de reporting des établissements médico sociaux

28 avril 2026 - 16:41,

Communiqué

- Médiateam

Répondre à la multiplication des demandes d’indicateurs de l’ANAP, des ARS et du référentiel SERAFIN PH

Illustration Cloud souverain : le décret SREN durcit le cadre pour les données sensibles du secteur public

Cloud souverain : le décret SREN durcit le cadre pour les données sensibles du secteur public

27 avril 2026 - 09:16,

Actualité

- Rédaction, DSIH

Le décret d’application de l’article 31 de la loi visant à sécuriser et réguler l’espace numérique vient enfin préciser les conditions d’hébergement des données sensibles dans le cloud. Pour les établissements de santé, les administrations et les opérateurs publics, le texte marque une nouvelle étap...

Illustration Former au management de projet, pour transformer en profondeur et réussir le changement

Former au management de projet, pour transformer en profondeur et réussir le changement

20 avril 2026 - 17:24,

Tribune

-
Christine HEULIN

Dans les établissements de santé, la transformation numérique ne se décrète pas. Elle se construit, souvent dans la complexité, et toujours dans l’humain. Et si la clé résidait, avant tout, dans les compétences des équipes des Directions des Services Numériques (DSN) ?

Illustration Lancement d’un appel à projets Achats innovants

Lancement d’un appel à projets Achats innovants

14 avril 2026 - 08:34,

Actualité

- Damien, Dubois

Le 10 avril, le ministère de la Santé a annoncé le lancement d’un appel à projets pour accélérer l'adoption d’innovations matures dans les établissements de santé via la commande publique en partenariat entre l’AIS, l’ANAP et la DGOS.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.