CVE-2026-42897 est une faille XSS zero-day dans Microsoft Exchange Server activement exploitée depuis le 14 mai 2026. CISA KEV, délai 29 mai, aucun patch disponible — seule la mitigation EEMS protège actuellement les serveurs on-premises.
En bref
- CVE-2026-42897 : faille XSS/spoofing dans Microsoft Exchange Server activement exploitée depuis le 14 mai 2026, CVSS 8.1
- Affecte Exchange Server 2016, 2019 et Subscription Edition (SE) — Exchange Online non impacté
- Aucun patch disponible : mitigation temporaire via l'Exchange Emergency Mitigation Service (EEMS)
Les faits
Microsoft a confirmé le 14 mai 2026 l'exploitation active in the wild d'une vulnérabilité zero-day dans ses serveurs Exchange on-premises, identifiée sous la référence CVE-2026-42897. La faille, notée CVSS 8.1, permet à un attaquant non authentifié d'exécuter du JavaScript arbitraire dans le navigateur d'une victime en lui envoyant un email spécialement forgé, ouvert via Outlook Web Access (OWA).
La vulnérabilité est classée XSS (Cross-Site Scripting) combinée à du spoofing. Elle repose sur une neutralisation insuffisante des entrées lors de la génération de pages web dans le composant OWA d'Exchange Server. L'attaquant craft un message HTML malveillant, l'expédie vers sa cible, et si celle-ci consulte ce message via l'interface web d'Exchange, le payload JavaScript s'exécute dans le contexte de son navigateur — avec accès aux cookies de session et aux données d'authentification.
La portée géographique de l'exploitation reste à ce jour indéterminée. Microsoft indique avoir détecté des attaques in the wild sans préciser le nombre de victimes confirmées ni la nature des groupes impliqués. Les versions affectées couvrent Exchange Server Subscription Edition (SE), Exchange Server 2019 et Exchange Server 2016, soit les trois générations encore déployées en production dans les entreprises et administrations qui ont résisté à la migration vers Exchange Online.
Le 15 mai 2026, soit vingt-quatre heures après la divulgation par Microsoft, la CISA a ajouté CVE-2026-42897 à son catalogue KEV (Known Exploited Vulnerabilities). Cette inscription déclenche une obligation réglementaire pour les agences fédérales américaines (FCEB) : appliquer les mitigations disponibles avant le 29 mai 2026, un délai de deux semaines que les équipes de sécurité du secteur privé auraient tort d'ignorer.
La situation est d'autant plus critique qu'à la date de publication de l'advisory Microsoft, aucun patch définitif n'a été mis à disposition. L'équipe Exchange a publié deux approches de mitigation dans son advisory du 14 mai. La première repose sur l'Exchange Emergency Mitigation Service (EEMS), un mécanisme automatique disponible depuis Exchange Server 2016 CU19 qui permet de déployer des règles de mitigation sans mise à jour complète. Pour les serveurs Exchange 2016, 2019 et SE connectés à Internet, EEMS applique automatiquement la mitigation si le service est activé — ce qui est le cas par défaut sur les installations récentes.
La seconde approche, manuelle, consiste à désactiver certains comportements de rendu HTML dans OWA via des modifications de configuration IIS. Microsoft la déconseille aux environnements ne pouvant pas activer EEMS, car elle nécessite un redémarrage des pools d'applications IIS et peut affecter certaines fonctionnalités OWA. L'Exchange Emergency Mitigation Service communique avec un endpoint cloud Microsoft pour récupérer les règles à appliquer — les serveurs hors connexion Internet ne bénéficient donc pas de la mitigation automatique et doivent impérativement suivre la voie manuelle.
Exchange Online, la version cloud de Microsoft 365, n'est pas affectée par cette vulnérabilité. Les organisations ayant migré intégralement vers Exchange Online ne sont donc pas exposées. En revanche, les environnements hybrides où des serveurs Exchange on-premises coexistent avec Exchange Online pour la gestion des boîtes aux lettres ou le routage mail peuvent être exposés si les serveurs on-premises sont accessibles depuis Internet ou depuis des segments réseau sensibles.
Cette vulnérabilité illustre une problématique récurrente avec les serveurs Exchange on-premises : ils concentrent une surface d'attaque considérable — OWA, Exchange Web Services (EWS), Autodiscover, ActiveSync, PowerShell distant — et constituent des cibles de premier choix pour les acteurs malveillants en raison des données qu'ils hébergent. En 2021, les failles ProxyLogon (CVE-2021-26855) et ProxyShell (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) avaient exposé des centaines de milliers de serveurs Exchange dans le monde. La dynamique est similaire ici : exploitation confirmée avant même la disponibilité d'un patch, et pression maximale sur les équipes pour agir sans filet.
Impact et exposition
Sont exposées toutes les organisations disposant de serveurs Microsoft Exchange Server 2016, 2019 ou SE en mode on-premises avec OWA accessible — depuis Internet ou depuis un segment réseau pouvant être atteint par des acteurs malveillants. L'exploitation nécessite qu'un utilisateur ouvre un email piégé via OWA (« user interaction required »), mais cette condition est facile à remplir dans un contexte professionnel. Les équipes de direction, services RH et équipes financières sont particulièrement ciblées car leurs boîtes mail reçoivent du courrier externe légitime de manière intensive. Un attaquant qui réussit l'exécution JavaScript dans OWA peut voler des tokens de session, initier des actions au nom de la victime, ou pivoter vers d'autres systèmes internes accessibles depuis la session compromise.
Recommandations
- Vérifier immédiatement si l'Exchange Emergency Mitigation Service (EEMS) est activé sur tous vos serveurs Exchange on-premises et confirmer l'application de la mitigation via l'événement ID 1005 dans le journal MSExchange Management
- Appliquer la mitigation manuelle IIS pour les serveurs sans accès Internet ou sans EEMS disponible — se référer à l'advisory de l'Exchange Team du 14 mai 2026
- Surveiller les logs OWA pour détecter des patterns anormaux : authentifications depuis des IP inconnues, sessions avec exécution JavaScript inhabituelle, accès en dehors des heures de bureau
- Restreindre l'exposition d'OWA à Internet via un reverse proxy WAF ou conditionner l'accès à un VPN si la criticité métier le permet
- Préparer le déploiement du patch dès sa disponibilité — Microsoft a indiqué travailler sur un correctif en urgence
Alerte critique
CVE-2026-42897 est activement exploitée et aucun patch n'est disponible. Si vous opérez des serveurs Exchange on-premises avec OWA accessible, la mitigation EEMS doit être vérifiée et confirmée dans les prochaines heures. Le délai CISA imposé aux agences fédérales (29 mai 2026) doit être traité comme un signal d'urgence, y compris pour le secteur privé et les collectivités territoriales.
Comment vérifier que la mitigation EEMS a bien été appliquée sur mon serveur Exchange ?
Dans l'Observateur d'événements Windows, consultez le journal "Application" et filtrez sur la source "MSExchange Management". L'événement ID 1005 confirme l'application d'une règle de mitigation EEMS. Vous pouvez également consulter le fichier journal EEMS situé dans le répertoire d'installation d'Exchange sous LoggingMitigationService. Si le service EEMS n'est pas activé — cas des serveurs installés avant Exchange 2016 CU19 ou sans accès Internet — appliquez manuellement la mitigation IIS décrite dans l'advisory du 14 mai.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
MuddyWater : Teams et faux ransomware Chaos pour masquer l'espionnage iranien
L'APT iranien MuddyWater a utilisé Microsoft Teams pour voler des credentials via screen sharing, puis déployé le ransomware Chaos comme leurre pour masquer une opération d'espionnage. Rapid7 documente cette campagne de faux drapeau attribuée au MOIS iranien.
Windows MiniPlasma : LPE zero-day avec PoC public, SYSTEM sur toutes versions
Windows MiniPlasma est un zero-day LPE avec PoC public permettant d'obtenir les droits SYSTEM sur toutes versions Windows, y compris Windows 11 entièrement patché (mai 2026). Issu d'un patch incomplet de CVE-2020-17103, aucun correctif disponible.
Anthropic depasse 30 Md$ de revenu grace a Claude Code
Anthropic a franchi 30 milliards de dollars de revenus annualises en avril 2026, propulse par Claude Code qui genere 2,5 Md$ d'ARR six mois apres son lancement. La croissance la plus rapide de l'histoire de l'industrie logicielle.
Un projet cybersécurité ? Parlons-en.
Pentest, conformité NIS 2, ISO 27001, audit IA, RSSI externalisé… nos experts répondent sous 24h pour évaluer votre besoin.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire