Microsoft heeft middels een blog kenbaar gemaakt dat er nieuwe ontdekte zero-day kwetsbaarheden zijn gevonden in Microsoft Exchange Server, en dat deze kwetsbaarheden momenteel worden benut door hackers welke geassocieerd worden met nader genoemde naties . Het betreft de on-premises Exchange servers met versie 2010, 2013, 2016 en 2019. Microsoft Exchange Online wordt niet beïnvloed door deze zero-day kwetsbaarheid.

Om de impact van deze kwetsbaarheden te minimaliseren adviseert Microsoft om onderstaande patches per direct te installeren.

  • CVE-2021-26855 | Microsoft Exchange Server Remote Code Execution Vulnerability (public)
  • CVE-2021-26857 | Microsoft Exchange Server Remote Code Execution Vulnerability (public)
  • CVE-2021-26858 | Microsoft Exchange Server Remote Code Execution Vulnerability (public)
  • CVE-2021-27065 | Microsoft Exchange Server Remote Code Execution Vulnerability (public)

Om deze patches te kunnen installeren moeten laatste cumulatieve updates reeds zijn geïnstalleerd, waarna de patches kunnen worden aangebracht door middel van download en installatie.

  • Je kan gebruik maken van de Exchange Server Healthcare Checker Script, welke te downloaden is van GitHub (gebruik de nieuwste release).
  • Dit script maakt inzichtelijk of je achterloopt met je updates, zodat je dit in orde kan maken voorafgaand aan de installatie van de patches (werkt niet op Exchange Server 2010).
  • Microsoft vraagt en adviseert om na te gaan of er misbruik is gemaakt van de kwetsbaarheden met behulp van de Indicators of Compromise, klik op link.

We adviseren om te beginnen met de servers welke direct toegankelijk zijn via het internet (Outlook Web/OWA en ECP).

Mocht u verder vragen hebben, dan kunt u uiteraard contact opnemen met ons, we zijn te bereiken op nummer 0880-101010.

+31 (0)88 - 0101010licentiedesk@onnit.nl

×