Exploitation de la faille Microsoft Exchange
Incident survenu en mars 2021
Microsoft annonce début mars 2021 avoir repéré dans son logiciel Exchange Server plusieurs vulnérabilités ayant été exploitées par un acteur malveillant, basé en Chine et probablement étatique, baptisé Hafnium. La firme publie un patch pour traiter les failles mais prévient que d’autres acteurs étatiques ou criminels tenteront très rapidement de les exploiter. A la mi-mars, le Centre canadien pour la cybersécurité annonce que des systèmes canadiens ont bien été compromis au moyen de ces failles. On ne connaît toutefois ni les entités touchées ni les attaquants. En mai 2022, dans un rapport public, le Service canadien du renseignement de sécurité révèle que « plusieurs milliers d’entités canadiennes » ont été mises à risque lors de cet incident. Parmi les victimes figurent des agences gouvernementales, des think tanks, des institutions académiques, des acteurs de la recherche sur les maladies infectieuses, des firmes d’avocats ainsi que des contractants du secteur de la défense. Fin 2022, le Centre canadien pour la cybersécurité fixe le nombre total de serveurs canadiens potentiellement exposés à 9000, sans toutefois avancer d'estimations quant au nombre d'entités effectivement compromises.
Type d'incident : Cyberespionnage
Type de cible : Secteur privé, Secteur public
Origine présumée : Chine
Auteur présumé : Hafnium
Sources
- Microsoft: https://blogs.microsoft.com/on-the-issues/2021/03/02/new-nation-state-cyberattacks/
- Microsoft : https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
- Centre canadien pour la cybersécurité : https://www.cyber.gc.ca/fr/avis/exploitation-active-des-vulnerabilites-de-microsoft-exchange
- Global News : https://globalnews.ca/news/7701080/microsoft-exchange-breach-canada/
- SCRS (p. 22) : https://www.canada.ca/content/dam/csis-scrs/documents/publications/2021/public-report/2021_PublicReport_Digital-ENG.pdf
- Centre canadien pour la cybersécurité : https://www.cyber.gc.ca/sites/default/files/ncta-2023-24-web.pdf






