On-Prem Microsoft Exchange Server CVE-2026-42897 Exploited via Crafted Email
Mis à jour :
Vulnérabilité critique active sur Microsoft Exchange Server
Une faille de sécurité activement exploitée touche les versions sur site de Microsoft Exchange Server. Elle permet à un attaquant d’exécuter du code JavaScript arbitraire dans le navigateur de la victime via l’envoi d’un email piégé ouvert dans Outlook Web Access.
Points clés :
- Vulnérabilité : CVE-2026-42897 (Score CVSS : 8.1).
- Nature : Faille de type Cross-Site Scripting (XSS) permettant l’usurpation d’identité (spoofing).
- Impact : Exécution de code arbitraire dans le contexte du navigateur web lors de l’interaction avec un email malveillant.
- Systèmes affectés : Exchange Server 2016, 2019 et Subscription Edition (Exchange Online n’est pas concerné).
- État : Exploitation active confirmée par Microsoft.
Recommandations :
- Activation automatique : S’assurer que le service Exchange Emergency Mitigation Service est activé pour appliquer automatiquement une réécriture d’URL.
- Action manuelle (environnements isolés) : Pour les serveurs non connectés, télécharger et utiliser l’outil Exchange On-premises Mitigation Tool (EOMT) via l’Exchange Management Shell (EMS) :
- Pour un serveur unique :
.\EOMT.ps1 -CVE "CVE-2026-42897" - Pour l’ensemble du parc :
Get-ExchangeServer | Where-Object { $_.ServerRole -ne "Edge" } | .\EOMT.ps1 -CVE "CVE-2026-42897"
- Pour un serveur unique :
- Note technique : Un message d’erreur cosmétique (“Mitigation invalid for this exchange version”) peut apparaître ; il peut être ignoré si le statut affiche “Applied”.
