On-Prem Microsoft Exchange Server CVE-2026-42897 Exploited via Crafted Email

1 minute de lecture

Mis à jour :

Vulnérabilité critique active sur Microsoft Exchange Server

Une faille de sécurité activement exploitée touche les versions sur site de Microsoft Exchange Server. Elle permet à un attaquant d’exécuter du code JavaScript arbitraire dans le navigateur de la victime via l’envoi d’un email piégé ouvert dans Outlook Web Access.

Points clés :

  • Vulnérabilité : CVE-2026-42897 (Score CVSS : 8.1).
  • Nature : Faille de type Cross-Site Scripting (XSS) permettant l’usurpation d’identité (spoofing).
  • Impact : Exécution de code arbitraire dans le contexte du navigateur web lors de l’interaction avec un email malveillant.
  • Systèmes affectés : Exchange Server 2016, 2019 et Subscription Edition (Exchange Online n’est pas concerné).
  • État : Exploitation active confirmée par Microsoft.

Recommandations :

  • Activation automatique : S’assurer que le service Exchange Emergency Mitigation Service est activé pour appliquer automatiquement une réécriture d’URL.
  • Action manuelle (environnements isolés) : Pour les serveurs non connectés, télécharger et utiliser l’outil Exchange On-premises Mitigation Tool (EOMT) via l’Exchange Management Shell (EMS) :
    • Pour un serveur unique : .\EOMT.ps1 -CVE "CVE-2026-42897"
    • Pour l’ensemble du parc : Get-ExchangeServer | Where-Object { $_.ServerRole -ne "Edge" } | .\EOMT.ps1 -CVE "CVE-2026-42897"
  • Note technique : Un message d’erreur cosmétique (“Mitigation invalid for this exchange version”) peut apparaître ; il peut être ignoré si le statut affiche “Applied”.

Source