Publicité en cours de chargement...

Publicité en cours de chargement...

Correctif de sécurité Exchange de juillet : ce qu’il faut savoir avant de tout casser

20 juil. 2021 - 11:28,
Tribune - Charles Blanc-Rolin
Ce mois-ci encore le « patch tuesday » de Microsoft vient boucher quelques petits trous dans nos serveurs Exchange [1]. Une vulnérabilité pouvant permettre à un attaquant de réaliser une élévation de privilèges et deux nouvelles vulnérabilités pouvant permettre à un attaquant de réaliser une exécution de code arbitraire à distance. Le chercheur Orange TSAI [2] a encore frappé en signant deux des trois vulnérabilités.

Attention, seules les deux dernières CU pour Exchange 2016 et 2019, ainsi que la dernière CU pour Exchange 2013 sont en capacité à être patchés.

Voici les correctifs correspondants :

- Exchange 2013 CU23 : KB5004778 [3]
- Exchange 2016 CU20 et 21 : KB5004779 [4]
- Exchange 2019 CU9 et 10 : KB5004780 [5]

Le correctif ne remontant pas forcément dans Windows Update, une installation manuelle risque de s’avérer nécessaire. Une exécution depuis un shell / prompt « exécuté en tant qu’administrateur » est fortement recommandé par Microsoft pour éviter les problèmes d’arrêts de services en cours de déploiement. Malgré cela, il est possible que vous soyez obligé de tuer manuellement certains processus.

Une fois installé, le script HealthChecker [6] pourra permettre de vérifier sa bonne application :

Oui mais voilà, comme beaucoup d’autres clients Exchange, vous risquez de constater qu’après le déploiement du correctif, vos utilisateurs se connectant au serveur à jour sont confrontés à un message d’erreur lors de leur tentative d’authentification sur l’interface Web OWA. Si par chance vous avez plusieurs serveurs et qu’ils ne sont pas tous à jour, le problème sera aléatoire pour les utilisateurs.

Vous avez lancé les scripts UpdateCas.ps1 et UpdateConfigFiles.ps1 permettant de reconstruire les interfaces Web OWA et ECP, mais rien n’y fait.

En regardant le message d’erreur sur le serveur venant d’être mis à jour, vous pourrez en savoir un peu plus :

Si vous commencez à vous dire que Microsoft a envie de vous pousser vers sa solution cloud Office 365, dites-vous que vous êtes probablement en train de devenir complotiste…

Bon le problème vient du certificat utilisé pour l’authentification, même si le certificat original est valide et non expiré, ça coince… À noter qu’aucun nom de domaine n’est défini pour le certificat d’origine…

La préco de Microsoft est de générer un nouveau certificat, comme si celui-ci était arrivé à expiration. Qu’à cela ne tienne, Microsoft propose une procédure :

Une fois le certificat créé, attribué pour la partie authentification, et les services redémarrés, vous pensez être sorti d’affaire ! Rebelote même message ! Si par chance vous avez un DAG et que vous avez des serveurs qui n’ont pas encore le correctif, vous allez pouvoir limiter la casse en isolant votre serveur à jour.

Vous allez me dire, pourquoi ça ne fonctionne toujours pas, alors que vous avez suivi à la lettre la procédure et que ça fonctionne toujours sur vos serveurs non patchés ?

En vérifiant quel certificat est utilisé pour l’authentification :

Vous constaterez que vous utilisez le bon certificat, et qu’il est bien valide et non expiré. Alors pourquoi le problème n’est toujours pas résolu ???

Maintenant, si vous affichez les détails du message d’erreur OWA côté poste client, vous pourrez voir qu’Exchange, même avec un serveur réglé sur l’heure locale (UTC+2 avec l’heure d’été en France métropolitaine), s’appuie sur l’heure UTC dans son processus d’authentification :

Ici le message d’erreur affiche l’heure UTC 13H48, alors qu’il est 15H48 en France métropolitaine et que mon certificat n’est valide qu’à partir de 15H41.

On peut donc en conclure qu’avant la publication de ce correctif, Exchange ne prenait pas en considération la valeur du champ « Non valide avant » puisqu’il est possible de s’authentifier sur les serveurs non patchés utilisant ce même certificat, contrairement au serveur mis à jour.
En remettant la vapeur sur votre serveur à jour après avoir attendu 17H41, soit 15H41 UTC, vous constaterez qu’il redevient enfin fonctionnel.

Patcher n’est jamais sans risques, même si le but est bien de les réduire. Vous êtes prévenus ;-p


[1] 

[2] 

[3] 

[4] 

[5] 

[6] 

Avez-vous apprécié ce contenu ?

A lire également.

Illustration L’IA générative on-premise : retours d’expérience et stratégies concrètes

L’IA générative on-premise : retours d’expérience et stratégies concrètes

27 nov. 2025 - 14:42,

Actualité

- Morgan Bourven, DSIH

À l’occasion de la conférence « Transforming Hospitals Through On-Premise Generative AI » organisée dans le cadre de l’évènement Adopt AI, le 25 novembre à Paris, des experts ont partagé leurs visions sur l’intégration de l’intelligence artificielle générative au sein des établissements de santé. Po...

Illustration À Verneuil-sur-Avre, un drone au service de la logistique hospitalière

À Verneuil-sur-Avre, un drone au service de la logistique hospitalière

24 nov. 2025 - 22:49,

Actualité

- Pierre Derrouch, DSIH

À Verneuil-sur-Avre, dans l’Eure, un drone assure la liaison entre le centre hospitalier et le laboratoire Cerballiance de L’Aigle, dans l’Orne, pour l’acheminement des prélèvements sanguins. Préparé fin 2021, le projet a franchi un cap opérationnel le 5 mai 2025, avec l’ouverture d’une ligne réguli...

Illustration Baromètre sur l’adoption et l’impact de l’IA à l’hôpital

Baromètre sur l’adoption et l’impact de l’IA à l’hôpital

24 nov. 2025 - 22:13,

Actualité

- Damien Dubois, DSIH

Le premier baromètre national sur L’hôpital à l’heure de l’IA réalisé par l’Ifop en partenariat avec UniHA, CAIH et Acteurs publics a été publié le 18 novembre. Plus de 1 000 agents hospitaliers y ont répondu, dont 56 % de médecins et de soignants, représentant toutes les catégories de métiers.

Digressions sur la cyber et les enjeux climatiques

17 nov. 2025 - 20:53,

Tribune

-
Cédric Cartau

Cela nous pendait au nez : l’époque est aux questions semi-existentielles sur les enjeux climatiques, et la cyber, longtemps restée à l’écart, voit le sujet arriver par différentes sources et sous différentes formes, dont l’amendement sur les enjeux climatiques de la 27001.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.