Alerte critique: CVE-2026-42897 permet le spoofing dans Exchange Server sur site en utilisant XSS

Publié 4 min de lectura 42 lecture

Microsoft a confirmé une vulnérabilité critique dans les versions sur site de Exchange Server, enregistrées comme CVE-2026-42897 qui est activement exploité dans des environnements réels. C'est un type d'échec. l'inscription croisée (XSS) qui permet le spoofing: un attaquant peut envoyer un courriel spécialement conçu qui, si le destinataire l'ouvre dans Outlook Web Access (OWA) et effectue certaines interactions, permet l'exécution arbitraire de JavaScript dans le contexte du navigateur de l'utilisateur.

La nature de cet échec le rend particulièrement dangereux en combinaison avec les techniques d'ingénierie sociale: le vecteur initial n'exige pas d'identifications engagées ou un accès préalable au serveur, il suffit pour l'utilisateur cible de visualiser ou d'interagir avec le message en OWA. Bien que Microsoft ait attribué un CVSS élevé (8.1) et marqué l'incidence comme "Exploitation détectée", des détails médico-légaux sur l'acteur, les campagnes ou l'échelle des intrusions n'ont pas encore été publiés, ce qui complique l'attribution et l'étendue réelle des dommages.

Alerte critique: CVE-2026-42897 permet le spoofing dans Exchange Server sur site en utilisant XSS
Image générée avec IA.

Il est important de souligner que Exchange Online n'est pas affecté mais les installations locales de Exchange Server 2016, 2019 et Subscribe Edition sont à tout niveau de mise à jour. Microsoft a permis une atténuation temporaire automatique grâce à son Service d'échange d'atténuation des urgences (SEAE); les administrateurs peuvent consulter la documentation officielle à la page EEMS pour confirmer l'état et la configuration de ce service.

Pour les environnements isolés par les politiques d'aération ou incapables d'utiliser l'atténuation automatique, Microsoft a publié l'outil d'atténuation sur site Exchange (EOMT). Le lien court officiel est https: / / aka.ms / UnifiedEOMT, et l'exécution typique pour appliquer l'atténuation serait, par exemple, à exécuter . Shell ou utilisez une commande qui passe par des serveurs avec Get-ExchangeServer pour l'appliquer à tous.

Au-delà de l'application des mesures d'atténuation prévues, les organisations devraient supposer que l'exposition à l'OTA augmente le risque : examiner et activer l'atténuation automatique (EEMS) et confirmer que le service Windows correspondant fonctionne, ou appliquer EOMT si le réseau est déconnecté. Pendant ce temps, réduire la surface d'attaque en limitant l'accès externe à OWA par des listes de contrôle d'accès, des réseaux privés virtuels, ou un WAF avec des règles pour bloquer les charges utiles suspectes, et forcer l'authentification multifactorielle pour l'accès web si possible.

En plus des mesures de confinement, il intègre des tâches de détection et de réponse: inspecter les dossiers de l'OWA et du serveur Exchange à la recherche d'accès inhabituel, d'en-tête ou de paramètres contenant des scripts, et pivoter dans les boîtes aux lettres qui pourraient recevoir des courriels suspects. S'il y a suspicion d'exploitation, préserver les preuves, isoler les serveurs touchés et contacter l'équipe interne de soutien et d'intervention ou Microsoft pour coordonner l'enquête.

Alerte critique: CVE-2026-42897 permet le spoofing dans Exchange Server sur site en utilisant XSS
Image générée avec IA.

L'exposition prolongée de serveurs sur site sans correctifs ni atténuations modernes fait de ce type de vulnérabilité un impact disproportionné. En tant que pratique de sécurité, prévoyez d'appliquer le patch final dès que Microsoft le publiera, de revoir l'architecture pour réduire les unités critiques dans les services exposés et de mettre à jour les processus de réponse aux incidents pour couvrir les attaques basées sur le Web et spoofing.

Pour rester informé et obtenir des instructions précises pour l'application des mesures d'atténuation et des correctifs, consultez les sources officielles de Microsoft et la documentation sur la réponse à la vulnérabilité : EEMS et EOMT (outil d'atténuation). Il est également recommandé de s'abonner aux bulletins de sécurité et aux flux de renseignements de vulnérabilité pour obtenir des mises à jour et des détails techniques supplémentaires.

Si vous administrez un serveur Exchange affecté, agissez en priorité : appliquer les mesures d'atténuation appropriées dès maintenant, surveiller les preuves de l'engagement et se préparer à déployer le dispositif permanent dès qu'il est disponible. La coordination entre les équipes de TI, de sécurité et de communication interne est essentielle pour minimiser les risques et contenir des campagnes possibles pour ses utilisateurs.

Couverture

Autres

Plus de nouvelles sur le même sujet.