Découvrez notre société Contactez-nous

e-Xpert Solutions Genève

109, chemin du Pont-Du-Centenaire
CH-1228 Plan-les-Ouates / Genève
SUISSE

Tel. : +41 22 727 05 55 Fax : +41 22 727 05 50

e-Xpert Solutions Lausanne

Avenue de Gratta-Paille 20
CH-1018 Lausanne
SUISSE

Tel. : +41 21 802 26 78 Fax : +41 22 727 05 50
Contactez notre support : +41 22 727 05 56
En cochant cette case, vous acceptez notre politique de confidentialité disponible en cliquant ici
Envoyez votre message

Swiss Security Hackademy

Suivez notre blog bilingue en sécurité informatique !

Retour aux articles

Se protéger avec F5 face aux dernières vulnérabilités Microsoft Exchange


Auteur : Florian Marino

Date de publication : 8 mars 2021 - Dernière mise à jour : 8 mars 2021


Les attaquants sont constamment à la recherche de moyens d’exploiter les dernières vulnérabilités et/ou de nouvelles façons d’exploiter les anciennes vulnérabilités. L’équipe de recherche sur les menaces F5 surveille constamment les activités malveillantes partout dans le monde et crée des signatures spécifiques à ces exploits. Ces signatures de la campagne de menaces sont fondées sur les attaques « dans la nature » actuelles. Les menace des signatures de la campagne contiennent des renseignements contextuels sur la nature et le but de l’attaque.

Par exemple, une signature WAF normale peut indiquer que l’injection SQL a été tentée. Une signature de Threat Campaign vous indiquera qu’un auteur de menaces connu a utilisé un exploit spécifique de la dernière vulnérabilité d’Apache Struts pour tenter de déployer un ransomware pour un logiciel de cryptomining.

F5 Networks, l’éditeur de solutions de sécurité IT, annonce la mise à disposition d’une mise à jour de son service Threat Campaign afin de pallier au maximum à la vulnérabilité (CVE-2021-26855: Microsoft Exchange Resource Cookie SSRF) découverte au sein des produits Microsoft.

Pour ce faire, elle met à disposition le fichier : ThreatCampaigns_20210307_113529.im, disponible pour les versions des WAF supérieurs à la V14.x et des versions Nginx App Protect supérieurs à la V1.2.0. Les clients possédant une License Threat Campaign sont automatiquement protégés via le mécanisme de mise à jour automatique du produit.