Pour gérer vos consentements :

Les serveurs Exchange mis au régime protection étendue

Tous les serveurs Exchange de votre organisation utilisent-ils bien la même version de TLS ? C’est une des conditions pour activer la « protection étendue ».

Cette fonctionnalité vient renforcer l’authentification Windows. Pour atténuer le risque d’attaques de type man-in-the-middle, elle implémente deux éléments. D’une part, la liaison de canal. De l’autre, l’insertion, dans les requêtes, du namespace auquel le client souhaite accéder.

La prise en charge de la protection étendue a été intégrée à Exchanger Server à la faveur de la mise à jour de sécurité d’août 2022. Un script permet d’en automatiser l’activation – indispensable pour corriger certaines failles de sécurité. On peut la déployer sur Exchange 2013 (CU23 au minimum), 2016 (CU22) et 2019 (CU11).

Sur Exchange Server 2019, Microsoft va aller plus loin avec la prochaine mise à jour cumulative (2023 H2, prévue pour cet automne). La protection étendue sera activée par défaut. Si on ne le souhaite pas, il faudra impérativement utiliser l’assistant d’installation en version ligne de commande. Ou bien, dans le cas où on utilise le mode assisté, modifier les paramètres.

Protection étendue… mais compatibilité restreinte

Pour maintenir la compatibilité avec les clients qui ne gèrent pas les mécanismes de protection étendue, il est possible de ne pas forcer la vérification du jeton de liaison de canal. Pour ce qui est de la communication entre serveurs Exchange, en revanche, elle s’interrompra si l’un ne dispose pas au moins de la mise à jour d’août 2022.

Plus globalement, il existe des limites à l’activation de la protection étendue. Entre autres :

> Les dossiers publics hébergés sur les serveurs Exchange 2013 deviennent invisibles dans les environnements qui comprennent aussi des serveurs Exchange 2016 et/ou 2019.

> La protection étendue ne fonctionne pas sur certains serveurs hébergeant une hiérarchie de dossiers publics (en l’occurrence, ceux sous Exchange 2016 CU21 ou toute autre version antérieure et sous Exchange 2019 CU10 ou toute autre version antérieure).

> Elle ne fonctionne pas non plus sur les environnements qui exploitent le déchargement SSL.

> Et pas non plus sur les serveurs en topologie dite « hybride moderne ». Tout du moins, cela perturbe des fonctionnalités telles que la migration de boîtes aux lettres.

À consulter en complément :

OAuth arrive (doucement) sur les serveurs Exchange locaux
Office 365 : de gros trous dans l’authentification
Exchange : une forêt de failles derrière ProxyLogon

Photo d’illustration © 1st footage – Adobe Stock

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

2 jours ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

2 jours ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

2 jours ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

3 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

3 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

3 jours ago