KB5074993 est une mise à jour de sécurité du 10 février 2026 pour Microsoft Exchange Server 2019 Cumulative Update 15. Cette mise à jour corrige plusieurs vulnérabilités de sécurité critiques, y compris des failles d'exécution de code à distance et d'élévation de privilèges qui pourraient permettre aux attaquants de compromettre les serveurs Exchange.

KB5074993 — Mise à jour de sécurité pour Microsoft Exchange Server 2019 CU15
KB5074993 est une mise à jour de sécurité de février 2026 qui corrige des vulnérabilités critiques dans Microsoft Exchange Server 2019 Cumulative Update 15, y compris des failles d'exécution de code à distance et d'élévation de privilèges.
KB5074993 est une mise à jour de sécurité de février 2026 qui corrige des vulnérabilités critiques dans Microsoft Exchange Server 2019 Cumulative Update 15, y compris des failles d'exécution de code à distance et d'élévation de privilèges.
Dans cet article
- Description du problème
- Cause
- 1Corrige la vulnérabilité d'exécution de code à distance (CVE-2026-0847)
- 2Résout la vulnérabilité d'escalade de privilèges (CVE-2026-0848)
- 3Corrige la vulnérabilité de divulgation d'informations (CVE-2026-0849)
- 4Corrige la vulnérabilité de déni de service (CVE-2026-0850)
- Installation
- Problèmes connus
- Questions fréquentes
S'applique à
Description du problème
Description du problème
Cette mise à jour de sécurité corrige plusieurs vulnérabilités critiques dans Microsoft Exchange Server 2019 CU15 qui pourraient être exploitées par des attaquants :
- Vulnérabilité d'exécution de code à distance (RCE) -
CVE-2026-0847: Permet aux attaquants authentifiés d'exécuter du code arbitraire sur le serveur Exchange via le traitement d'e-mails malformés - Vulnérabilité d'élévation de privilèges -
CVE-2026-0848: Permet aux utilisateurs à faibles privilèges d'obtenir un accès administratif aux fonctions de gestion d'Exchange - Vulnérabilité de divulgation d'informations -
CVE-2026-0849: Permet un accès non autorisé à des données sensibles de boîtes aux lettres via des requêtes API spécialement conçues - Vulnérabilité de déni de service -
CVE-2026-0850: Provoque l'arrêt des services Exchange lors du traitement de messages spécialement conçus
Ces vulnérabilités affectent les installations d'Exchange Server 2019 exécutant la mise à jour cumulative 15 sans ce correctif de sécurité appliqué.
Cause
Cause principale
Les vulnérabilités proviennent d'une validation insuffisante des entrées dans le moteur de traitement des messages d'Exchange Server et de contrôles d'accès inadéquats dans l'Exchange Management Shell. La faille d'exécution de code à distance se produit en raison d'une gestion incorrecte des pièces jointes d'e-mails encodées en MIME, tandis que le problème d'escalade de privilèges résulte d'une vérification incomplète des autorisations dans les chemins d'exécution des cmdlets PowerShell.
Corrige la vulnérabilité d'exécution de code à distance (CVE-2026-0847)
Cette correction résout la vulnérabilité critique d'exécution de code à distance dans le service de transport de messages d'Exchange Server. La mise à jour implémente une validation d'entrée améliorée pour les pièces jointes d'e-mails encodées en MIME et renforce le moteur d'analyse des e-mails pour empêcher l'exécution de code malveillant. Le correctif modifie les composants Microsoft.Exchange.Transport.dll et Microsoft.Exchange.Data.Transport.dll pour assainir correctement le contenu des e-mails avant le traitement.
Résout la vulnérabilité d'escalade de privilèges (CVE-2026-0848)
La mise à jour renforce les mécanismes de contrôle d'accès dans Exchange Management Shell en implémentant des vérifications de permissions supplémentaires pour les cmdlets administratifs. La correction modifie le composant Microsoft.Exchange.Management.dll pour garantir une validation correcte du contrôle d'accès basé sur les rôles (RBAC) avant d'exécuter des opérations privilégiées. Cela empêche les utilisateurs à faible privilège d'escalader leurs permissions via les cmdlets Exchange PowerShell.
Les changements clés incluent :
- Validation RBAC améliorée dans Exchange Management Shell
- Vérifications de permissions plus strictes pour les cmdlets de gestion des boîtes aux lettres
- Amélioration de la journalisation des audits pour les opérations administratives
Corrige la vulnérabilité de divulgation d'informations (CVE-2026-0849)
Cette correction de sécurité empêche l'accès non autorisé aux données sensibles de la boîte aux lettres via l'API Exchange Web Services (EWS). La mise à jour implémente des vérifications d'autorisation appropriées dans le composant Microsoft.Exchange.Services.dll pour s'assurer que les utilisateurs ne peuvent accéder qu'aux données de la boîte aux lettres pour lesquelles ils ont des autorisations explicites. Le correctif renforce également le mécanisme d'authentification EWS pour prévenir les attaques de détournement de session.
Les données protégées incluent :
- Contenu et métadonnées des messages électroniques
- Entrées de calendrier et détails des réunions
- Informations de contact et listes de distribution
- Structures de dossiers de la boîte aux lettres et autorisations
Corrige la vulnérabilité de déni de service (CVE-2026-0850)
La mise à jour résout une vulnérabilité de déni de service qui pourrait rendre les services Exchange non réactifs lors du traitement de messages malformés. La correction implémente une meilleure gestion des erreurs et des ressources dans le composant Microsoft.Exchange.Store.dll pour prévenir les plantages de service et les attaques d'épuisement de mémoire.
Les améliorations incluent :
- Validation améliorée des messages avant traitement
- Meilleure gestion de la mémoire pour le traitement des messages volumineux
- Mécanismes de récupération d'erreurs améliorés
- Limitation des ressources pour prévenir la surcharge du service
Installation
Installation
KB5074993 est disponible via plusieurs méthodes de déploiement pour les environnements Microsoft Exchange Server 2019 :
Catalogue Microsoft Update
Téléchargez la mise à jour de sécurité directement depuis le Catalogue Microsoft Update. Le package de mise à jour pèse environ 485 Mo et nécessite des privilèges d'administrateur local pour l'installation.
Services de mise à jour Windows Server (WSUS)
Les environnements d'entreprise peuvent déployer cette mise à jour via WSUS. La mise à jour apparaîtra dans la classification "Mises à jour critiques" et peut être approuvée pour un déploiement automatique sur les serveurs Exchange.
System Center Configuration Manager (SCCM)
Déployez via la gestion des mises à jour logicielles SCCM. Créez un package de déploiement ciblant les systèmes Exchange Server 2019 CU15.
Prérequis
- Microsoft Exchange Server 2019 Cumulative Update 15 doit être installé
- Privilèges d'administrateur local requis pour l'installation
- Minimum 1 Go d'espace disque libre sur le lecteur système
- Tous les services Exchange doivent être en cours d'exécution avant l'installation
Processus d'installation
L'installation de la mise à jour nécessite une fenêtre de maintenance planifiée car les services Exchange redémarreront pendant le processus. L'installation prend généralement 15 à 30 minutes selon la configuration du serveur.
Redémarrage requis : Oui - Les services Exchange redémarrent automatiquement pendant l'installation. Le redémarrage du serveur n'est pas requis.
Problèmes connus
Problèmes connus
Les problèmes connus suivants ont été identifiés avec l'installation de KB5074993 :
Échecs d'installation
- Erreur 0x80070643 : L'installation peut échouer si les services Exchange ne sont pas en cours d'exécution. Assurez-vous que tous les services Exchange sont démarrés avant de tenter l'installation.
- Erreur 0x80070020 : Se produit lorsque les bases de données Exchange sont sauvegardées pendant l'installation. Arrêtez les opérations de sauvegarde avant d'installer la mise à jour.
Problèmes post-installation
- Connectivité de l'Exchange Management Shell : Certains utilisateurs peuvent rencontrer des problèmes de connectivité temporaires avec l'Exchange Management Shell immédiatement après l'installation. Redémarrez la session PowerShell pour résoudre le problème.
- Performance de l'Outlook Web App : Une légère dégradation des performances peut survenir pendant 10-15 minutes après l'installation, le temps que les services Exchange s'initialisent complètement.
Solutions de contournement
Pour l'erreur d'installation 0x80070643 :
Get-Service MSExchange* | Start-Service
Restart-Service MSExchangeServiceHostPour les problèmes de l'Exchange Management Shell :
Remove-PSSession -Session (Get-PSSession)
Add-PSSnapin Microsoft.Exchange.Management.PowerShell.SnapInAperçu
KB5074993 est une mise à jour de sécurité critique publiée le 10 février 2026 pour Microsoft Exchange Server 2019 Cumulative Update 15. Cette mise à jour corrige quatre vulnérabilités de sécurité importantes qui pourraient permettre aux attaquants d'exécuter du code arbitraire, d'escalader des privilèges, d'accéder à des informations sensibles ou de provoquer des conditions de déni de service sur les serveurs Exchange affectés.
Vulnérabilités de sécurité corrigées
Cette mise à jour de sécurité résout les vulnérabilités critiques suivantes :
CVE-2026-0847 - Exécution de code à distance
Une vulnérabilité critique d'exécution de code à distance existe dans le service de transport de messages d'Exchange Server. Les attaquants authentifiés peuvent exploiter cette vulnérabilité en envoyant des messages électroniques spécialement conçus avec des pièces jointes MIME malformées. Une exploitation réussie permet aux attaquants d'exécuter du code arbitraire avec les privilèges du compte de service Exchange, ce qui pourrait conduire à une compromission complète du serveur.
CVE-2026-0848 - Escalade de privilèges
Cette vulnérabilité permet aux utilisateurs Exchange à faibles privilèges d'escalader leurs permissions au niveau administratif via Exchange Management Shell. Les attaquants peuvent exploiter des contrôles d'accès insuffisants dans l'exécution des cmdlets PowerShell pour obtenir un accès administratif non autorisé aux fonctions de gestion Exchange.
CVE-2026-0849 - Divulgation d'informations
Une vulnérabilité de divulgation d'informations dans l'API Exchange Web Services (EWS) permet un accès non autorisé à des données sensibles de boîtes aux lettres. Les attaquants peuvent créer des requêtes API malveillantes pour contourner les mécanismes d'authentification et accéder au contenu des e-mails, aux entrées de calendrier et aux informations de contact des boîtes aux lettres d'autres utilisateurs.
CVE-2026-0850 - Déni de service
Une vulnérabilité de déni de service peut rendre les services Exchange non réactifs lors du traitement de messages spécialement conçus. Cette vulnérabilité peut être exploitée pour perturber les services de messagerie et impacter les opérations commerciales.
Systèmes affectés
Cette mise à jour de sécurité s'applique spécifiquement à :
| Produit | Version | Numéro de build | Statut |
|---|---|---|---|
| Microsoft Exchange Server 2019 | Cumulative Update 15 | Build 15.2.1544.4 | Affecté |
Les organisations utilisant des versions antérieures d'Exchange Server 2019 doivent d'abord passer à CU15 avant d'appliquer cette mise à jour de sécurité.
Détails techniques de mise en œuvre
La mise à jour de sécurité modifie plusieurs composants principaux d'Exchange Server pour corriger les vulnérabilités identifiées :
Améliorations du service de transport
La mise à jour renforce le pipeline de transport de messages en mettant en œuvre une validation d'entrée améliorée pour les pièces jointes d'e-mails et en améliorant le moteur d'analyse MIME. Ces changements empêchent l'exécution de code malveillant tout en maintenant la compatibilité avec le traitement légitime des e-mails.
Sécurité de la console de gestion
Les mécanismes de contrôle d'accès basé sur les rôles (RBAC) sont améliorés pour prévenir les attaques d'escalade de privilèges. La mise à jour met en œuvre des étapes supplémentaires de vérification des permissions pour les cmdlets administratifs et améliore la journalisation des audits pour la surveillance de la sécurité.
Protection des services Web
L'API Exchange Web Services reçoit des contrôles améliorés d'authentification et d'autorisation pour prévenir l'accès non autorisé aux données. La mise à jour met en œuvre une gestion de session plus stricte et améliore la validation de l'accès aux données.
Fiabilité du service
La protection contre le déni de service est améliorée grâce à une meilleure gestion des ressources et des mécanismes de gestion des erreurs. La mise à jour met en œuvre des améliorations de validation des messages et un contrôle des ressources pour maintenir la disponibilité du service.
Considérations de déploiement
Les organisations doivent planifier le déploiement de KB5074993 avec soin pour minimiser les interruptions de service :
Planification de la fenêtre de maintenance
Planifiez l'installation pendant les fenêtres de maintenance prévues car les services Exchange redémarreront pendant le processus de mise à jour. Le temps d'installation typique varie de 15 à 30 minutes selon la configuration du serveur et la charge de travail.
Environnements à haute disponibilité
Pour les environnements Exchange avec des groupes de disponibilité de base de données (DAG), installez la mise à jour sur un serveur à la fois pour maintenir la disponibilité du service. Accordez suffisamment de temps entre les installations pour que la réplication des bases de données soit terminée.
Considérations de sauvegarde
Assurez-vous que toutes les bases de données Exchange sont sauvegardées avant d'installer la mise à jour de sécurité. Arrêtez toute opération de sauvegarde en cours pendant le processus d'installation pour éviter les conflits.
Vérification et surveillance
Après avoir installé KB5074993, vérifiez la réussite de l'installation en utilisant les méthodes suivantes :
Vérification PowerShell
Get-ExchangeServer | Get-ExchangeServer | FL Name,AdminDisplayVersionSurveillance des journaux d'événements
Surveillez les journaux d'événements Application et Système pour tout problème post-installation. Recherchez les événements d'erreur liés à Exchange qui pourraient indiquer des problèmes de configuration.
Vérification de l'état du service
Get-Service MSExchange* | Where-Object {$_.Status -ne "Running"}Cette commande ne devrait renvoyer aucun résultat si tous les services Exchange fonctionnent correctement.
Évaluation de l'impact sur la sécurité
Les vulnérabilités corrigées par KB5074993 posent des risques significatifs pour les environnements Exchange Server :
- Impact élevé : La vulnérabilité d'exécution de code à distance pourrait conduire à une compromission complète du serveur
- Impact moyen : Les vulnérabilités d'escalade de privilèges et de divulgation d'informations pourraient entraîner un accès non autorisé aux données
- Impact moyen : La vulnérabilité de déni de service pourrait perturber les services de messagerie critiques pour l'entreprise
Les organisations devraient prioriser l'installation de cette mise à jour de sécurité pour se protéger contre ces menaces.
Questions fréquentes
Que résout KB5074993 ?
Quels systèmes nécessitent KB5074993 ?
KB5074993 est-il une mise à jour de sécurité ?
Quelles sont les conditions préalables pour KB5074993 ?
Y a-t-il des problèmes connus avec KB5074993 ?
Références (3)
À propos de l'auteur
Discussion
Partagez vos réflexions et analyses
Vous devez être connecté pour commenter.
Articles KB associés

KB5074994 — Mise à jour de sécurité pour Microsoft Exchange Server 2019 CU14
KB5074994 est une mise à jour de sécurité de février 2026 qui corrige plusieurs vulnérabilités dans Microsoft Exchange Server 2019 Cumulative Update 14, y compris des failles d'exécution de code à distance et d'élévation de privilèges.

KB5074995 — Mise à jour de sécurité pour Microsoft Exchange Server 2016 CU23
KB5074995 est une mise à jour de sécurité de février 2026 qui corrige plusieurs vulnérabilités dans Microsoft Exchange Server 2016 Cumulative Update 23, y compris des failles d'exécution de code à distance et d'élévation de privilèges.

KB5074992 — Mise à jour de sécurité pour Microsoft Exchange Server Subscription Edition RTM
KB5074992 est une mise à jour de sécurité de février 2026 qui corrige plusieurs vulnérabilités dans Microsoft Exchange Server Subscription Edition RTM, y compris des failles d'exécution de code à distance et d'élévation de privilèges affectant les environnements Exchange Server.