J'apprends que "Exchange Server Subscription Edition" (SE) va faire son apparition en 2025. Les migrations à la volée vont pleuvoir d'ici là...
C'est une petite bombe que lâche Microsoft à mon sens, dont le but probable est de pousser - encore plus - une migration vers les services 365. À surveiller de près.
Une implémentation de Google reCAPTCHA sur un Exchange / OWA pour bloquer les bruteforce, l'idée est pas conne.
Donc la solution de mitigation proposée par Microsoft peut finalement être facilement contournée, super...
Edit, la suite: https://www.bleepingcomputer.com/news/security/microsoft-updates-mitigation-for-proxynotshell-exchange-zero-days/
Edit 2, le tuto: https://www.alitajran.com/0-day-vulnerability-microsoft-exchange/#h-mitigate-cve-2022-41082
Même si Exchange est une passoire, Microsoft continuera de le proposer on-prem et prévoit de passer plus de temps à le blinder: on ne peut pas les blâmer pour cela.
Oh, une faille dans Exchange ça faisait longtemps (non) ! C'est le 2e shaarlink "patching".
Si toi aussi tu gères un Exchange 2016 sous VMWare et que les updates Windows ont bousillé tes volumes ReFS: https://kb.vmware.com/s/article/1012225?lang=en_us
J'allais commencer à désinstaller les updates, ce paramètre m'a fait gagner un temps infini.
Microsoft vous souhaite bonne année, remplie d'emmerdes en tout genre ! :)
Un service qui en désactive d'autres dans ton dos, même pour "atténuer des failles critiques" ? Nope, à désactiver !
En gros, si "autodiscover.example.com" ne répond pas, Outlook va chercher sur "autodiscover.com".
Le souci, c'est que c'est deux noms de domaine différents, et que les credentials passent en clair selon l'article.
Si vous n'avez toujours pas patché Exchange, faites-le. C'est le moment.
Pour aller plus loin dans le debug Exchange.
Nouvel EAC d'Exchange.
Ah ouais quand même, le FBI est allé jusqu'à "patcher" les serveur Exchange hackés aux USA, SANS en avertir les propriétaires ! Oo
Ça semble logique -de leur point de vue- car le problème devient politique à ce niveau.