On ne dira jamais assez que le premier geste salvateur en matière de cybersécurité est d’appliquer les patchs diffusés par les éditeurs de logiciels. Pourtant, en dépit de ses alertes, le National Cyber Security Center (NCSC) estime que plus de 3000 serveurs de messagerie Microsoft Exchange d’entreprise au Royaume-Uni n’ont pas appliquer la mesure.
Conséquence directe : elles sont exposées aux attaques du ransomware DearCry et de ses trois différentes souches (1, 2, 3) qui on été identifiées.
Aux prémices de l’alerte, le NCSC avait estimé à 7000 le nombre de serveurs Exchange affectés par la faille. Des échantillons avaient commencé à remonter vers les principales plates-formes d’analyse des menaces avec un volume relativement faible, mais en provenance d’au moins trois continents. C’est à cette date que le CERT-FR a diffusé sa première alerte.
Si les organisations ne peuvent pas installer les mises à jour, le NCSC recommande que les connexions non approuvées au port 443 du serveur Exchange soient bloquées et de configurer son accès via un VPN.
Selon l’éditeur ESET, une dizaine de groupes cybercriminels ont exploité certaines failles qui touchent les serveurs Exchange. Au moins quatre paraissent en avoir eu connaissance avant leur révélation le 2 mars.
Data quality ou « observabilité des données » ? IBM préfère le second terme pour…
La Cnil adresse une forme de rappel à l'ordre aux collectivités territoriales en matière de…
Six ans après son premier bug bounty, le Département de la défense des Etats-Unis lance…
Des chercheurs attirent l'attention sur une campagne de diffusion de code malveillant par l'intermédiaire de…
La part des cadres de la fonction informatique qui bénéficient d'une hausse de rémunération retrouve…
À l'issue d'une procédure de six ans, le NIST a sélectionné quatre algorithmes à standardiser…