Microsoft confirme l'exploitation active d'une faille XSS dans Outlook Web Access (CVE-2026-42897, CVSS 8.1). Exchange Server 2016, 2019 et Subscription Edition sont vulnérables — aucun patch disponible, mitigations EEMS à activer en urgence.
En bref
- CVE-2026-42897 : XSS exploitable depuis un email piégé ouvert dans Outlook Web Access, exécution de JavaScript dans le navigateur de la victime.
- Exchange Server 2016, 2019 et Subscription Edition (on-premises) sont vulnérables ; Exchange Online n'est pas concerné.
- Aucun patch disponible au 15 mai 2026 — appliquer immédiatement les mitigations EEMS et restreindre l'accès OWA.
Les faits
Microsoft a publié le 14 mai 2026 un advisory hors cycle reconnaissant l'exploitation active d'une vulnérabilité zero-day affectant Exchange Server on-premises. Référencée CVE-2026-42897, la faille est notée CVSS 8.1 (vecteur AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:N) et qualifiée de high-severity. Le CERT-FR a relayé l'alerte via le bulletin CERTFR-2026-AVI-0599 du 15 mai, recommandant aux administrateurs de surveiller en continu les communications de l'éditeur en attendant un correctif définitif.
La vulnérabilité réside dans le moteur de rendu HTML utilisé par Outlook Web Access (OWA) pour afficher les courriels entrants. Microsoft décrit le bug comme un défaut de « neutralisation incorrecte des données pendant la génération de page web » — autrement dit, un cross-site scripting (XSS) classifié CWE-79. Lorsqu'un utilisateur ouvre dans OWA un email forgé contenant une charge utile JavaScript spécialement encodée, le script s'exécute dans le contexte du domaine OWA. L'attaquant obtient alors une exécution de code côté client avec les privilèges de la session web de la victime.
Les conséquences concrètes sont sévères. Un attaquant disposant d'une exécution JavaScript dans OWA peut détourner la session HTTP en cours, exfiltrer le cookie d'authentification, lire et envoyer des courriels au nom de la victime, manipuler les règles de boîte de réception (auto-forward vers une adresse externe, suppression silencieuse), ou pivoter vers d'autres services SSO partageant le contexte du navigateur. Microsoft confirme dans son advisory que la chaîne d'exploitation observée combine spoofing du domaine expéditeur et exécution XSS, ce qui rend la détection par les passerelles de messagerie particulièrement difficile.
La chronologie de la découverte n'a pas été détaillée publiquement par Microsoft, mais plusieurs sources de threat intelligence indiquent que l'exploitation aurait été repérée par un partenaire MSTIC dans le cadre d'une campagne de cyberespionnage ciblant des organisations gouvernementales et des prestataires de défense. L'éditeur n'a attribué la campagne à aucun acteur étatique nommé, contrairement à ce qui avait été fait pour la chaîne ProxyLogon en 2021 ou pour la CVE-2026-40361 BadWinmail récemment couverte dans notre alerte sur le RCE zero-click Outlook.
D'un point de vue technique, l'exploitation repose sur un encodage particulier des entités HTML dans certains champs structurés du courriel (notamment le sujet et les en-têtes étendus X-MS-Exchange). Le sanitizer interne d'Exchange omet de neutraliser correctement les séquences combinant guillemets simples, attributs onerror et balises SVG. Lorsque OWA reconstruit la prévisualisation côté serveur, le balisage est injecté tel quel dans le DOM, déclenchant l'exécution du payload à l'ouverture du message. Aucune interaction supplémentaire au-delà de l'ouverture du courriel n'est requise, ce qui place la faille dans la catégorie « low click » plutôt que strictement zero-click.
Au moment de la publication, aucun proof-of-concept public n'a été publié sur les dépôts habituels comme exploit-db ou GitHub, mais plusieurs chercheurs ont confirmé sur Mastodon et BlueSky avoir reproduit la faille à partir des indicateurs partagés par Microsoft. La fenêtre entre la divulgation publique et la disponibilité d'un exploit fiable est estimée à 48 à 72 heures par les analystes de Rapid7 et SecurityWeek, ce qui doit motiver les équipes blue team à activer les mitigations sans attendre.
Microsoft n'a pas communiqué de date de publication pour un correctif définitif. L'éditeur a explicitement précisé que le prochain Patch Tuesday de juin 2026 ne contiendra pas nécessairement le fix, et que celui-ci pourrait faire l'objet d'une mise à jour out-of-band. En attendant, deux mitigations sont disponibles : la première est appliquée automatiquement via l'Exchange Emergency Mitigation Service (EEMS), activé par défaut sur toutes les versions supportées d'Exchange Server ; la seconde est manuelle et consiste à désactiver l'aperçu HTML enrichi dans OWA via les paramètres OwaMailboxPolicy.
Selon les données collectées par Shadowserver et Censys, environ 220 000 serveurs Exchange on-premises restent exposés sur Internet à l'échelle mondiale, dont près de 9 000 en France. Les organisations qui n'ont pas migré vers Exchange Online ou qui maintiennent des déploiements hybrides constituent la cible privilégiée des attaquants. L'exposition est aggravée par le fait que beaucoup de ces serveurs accumulent des retards de patching dépassant six mois, comme l'avait déjà souligné le CERT-FR dans son rapport annuel 2025.
Impact et exposition
Toute organisation exploitant Exchange Server 2016, 2019 ou Subscription Edition avec OWA accessible depuis Internet est vulnérable. Les déploiements hybrides Exchange/Microsoft 365 sont également concernés dès lors qu'un serveur Exchange on-premises reste actif pour la coexistence ou la gestion des objets Active Directory. Les services managés de messagerie hébergés chez des prestataires français figurent en première ligne, car ils mutualisent souvent plusieurs centaines de boîtes aux lettres par instance.
L'exploitation observée vise des comptes à privilèges élevés : administrateurs, dirigeants, équipes juridiques et financières. Le scénario type combine un email de phishing sophistiqué imitant un correspondant légitime, déclenchant l'exécution XSS, puis l'installation discrète de règles de redirection sortantes pour exfiltrer la correspondance. Plusieurs incidents ont également documenté l'utilisation de la faille comme tête de pont pour atteindre des services tiers via des sessions SSO partagées (SharePoint, Teams, Power BI).
La surface d'attaque est élevée car aucune authentification préalable n'est requise du côté de l'attaquant : il suffit de pouvoir envoyer un courriel à la victime. Les filtres anti-spam classiques peinent à détecter les charges utiles XSS encodées dans les en-têtes Exchange, et les solutions EDR centrées sur les endpoints ne couvrent pas l'exécution JavaScript dans le navigateur. Une visibilité minimale nécessite une couche de Web Application Firewall devant OWA et un monitoring continu des règles de boîte de réception créées hors interaction utilisateur.
Les organisations soumises à des obligations sectorielles (OIV, OSE, opérateurs de santé, finance régulée) doivent considérer cette vulnérabilité comme un incident potentiel à déclarer à l'ANSSI si une exploitation est suspectée. La directive NIS2 impose une notification dans les 24 heures suivant la détection d'un incident significatif.
Recommandations immédiates
- Vérifier que l'Exchange Emergency Mitigation Service (EEMS) est actif et que la mitigation publiée par Microsoft le 14 mai 2026 (advisory Microsoft Security Response Center CVE-2026-42897) a bien été appliquée automatiquement.
- Désactiver temporairement l'aperçu HTML dans OWA via la commande PowerShell Set-OwaMailboxPolicy -Identity Default -AllowHTML $false pour les populations à risque.
- Restreindre l'accès à OWA depuis Internet aux IP de confiance ou via un VPN, et bloquer les autres flux entrants au niveau du reverse proxy.
- Activer la journalisation détaillée des règles de boîte de réception (New-InboxRule, Set-InboxRule) et alerter sur toute création de règle d'auto-forward externe.
- Surveiller les indicateurs de compromission publiés par MSTIC : domaines de C2 mentionnés dans les advisories Cisco Talos et Microsoft Threat Intelligence, hashes des payloads JavaScript identifiés.
- Revoir la posture globale Exchange en s'appuyant sur les recommandations du guide ANSSI « Sécurisation de la messagerie d'entreprise » (édition 2024).
⚠️ Urgence
Exploitation active confirmée par Microsoft. Aucun patch disponible — la mitigation EEMS est votre seule défense immédiate. Vérifier sa présence sur tous les serveurs Exchange dans les prochaines heures.
Comment savoir si je suis vulnérable ?
Lancer en PowerShell sur le serveur Exchange : Get-ExchangeServer | Format-Table Name, AdminDisplayVersion. Toute version 15.01.x.x (Exchange 2016), 15.02.x.x (Exchange 2019) ou Subscription Edition sans la mitigation EEMS appliquée le 14 mai 2026 ou après est vulnérable. Vérifier également avec Get-OrganizationConfig | Format-List MitigationsEnabled que MitigationsEnabled est à True.
Votre infrastructure Exchange est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2026-8043 : Ivanti Xtraction permet lecture et écriture web (9.6)
Ivanti corrige une faille critique dans Xtraction (CVE-2026-8043, CVSS 9.6) permettant à un utilisateur faiblement privilégié de lire des fichiers sensibles et d'écrire du HTML arbitraire dans le répertoire web — XSS stocké et élévation de privilèges à la clé.
CVE-2026-26083 : RCE non-auth FortiSandbox via Web UI (CVSS 9.1)
Fortinet patche en urgence une RCE non authentifiée dans FortiSandbox (CVE-2026-26083, CVSS 9.1) affectant on-prem, Cloud et PaaS. Builds correctifs 5.0.2, 4.4.7 et 4.2.8 disponibles — patcher sous 48h.
CVE-2026-40365 : RCE SharePoint Server 2019 par désérialisation
CVE-2026-40365 expose les serveurs SharePoint 2019 à une exécution de code à distance via désérialisation d'objet sur un endpoint web. Patch KB5002870 du Patch Tuesday de mai 2026 requis pour tout déploiement on-prem encore en production.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire