Zero-day vulnerabilities in Microsoft Exchange

Dit artikel is alleen van toepassing indien u nog een Microsoft Exchange server op locatie heeft (een fysieke server).

Microsoft heeft twee zero-day kwetsbaarheden ontdekt in Exchange Server 2013, 2016 en 2019. Bovendien is door Microsoft geconstateerd dat hier actief misbruik van wordt gemaakt door cybercriminelen. Het NCSC (Nationaal Cyber Security Centrum) heeft deze kwetsbaarheid mede daarom aangeduid met de risicofactor high/high. Dat betekent dat de kans groot is dat cybercriminelen hier misbruik van maken en de mogelijke schade die hieruit voortvloeit groot kan zijn.

Het risico

De combinatie van de twee kwetsbaarheden bieden aanvallers de mogelijkheid om willekeurige code te kunnen uitvoeren op een kwetsbare Exchange Server. Hiervoor dient men wel eerst in te loggen  met een gebruikersaccount. Omdat het niet uitmaakt welke rechten zijn toegewezen aan het gebruikersaccount, kan een aanvaller deze kwetsbaarheid misbruiken met elk willekeurig gebruikersaccount waar inloggegevens van zijn verkregen, bijvoorbeeld bij een eerder datalek of andere wijze waarop inloggegevens zijn buitgemaakt. Een Exchange Server kan volledig worden overgenomen en hierop kwaadaardige code zoals ransomware installeren en bij uw bedrijfsdata komen.

De CVE-code* van Microsoft: CVE-2022-41040 en CVE-2022-41082
* (CVE = Common Vulnerabilities and Exposures, een databank met informatie over IT kwetsbaarheden)

En nu?

Maakt uw bedrijf gebruik van Microsoft Server 2013, 2016 of 2019? Op dit moment zijn er nog geen beveiligingsupdates beschikbaar gesteld. Wel zijn er tijdelijke maatregelen (mitigaties) die u kunt treffen, waarmee misbruik kan worden voorkomen. Microsoft heeft hierover een blog geschreven: klik hier

Natuurlijk hoeft u dit niet zelf te doen, wij hebben met onze klanten inmiddels contact opgenomen. Maar mochten wij u organisatie kunnen helpen dan doen wij dat graag. Klik hier om contact op te nemen.

Laatste blogs

AWS
Blog
AWS Storing – Wat is er gebeurd?
Op maandag 20 oktober 2025 heeft Amazon Web Services (AWS) een grootschalige storing gehad die grote delen van het internet heeft platgelegd.  Hieronder staat een technisch onderbouwd overzicht van wat gebeurde en wat dit betekent voor organisaties. Tijdlijn & kerngegevens Naar verluidt begon de storing rond 07:11 UTC (08:11 Nederlandse tijd) op 20 oktober.  AWS gaf aan dat het startpunt lag in de regio US‑EAST‑1 (Virginia) van hun datacenters.  De directe oorzaak: een fout bij de DNS-resolutie (Domain Name System) van een belangrijke API-endpoint van de database-service Amazon DynamoDB. Anders gezegd: de API-servers konden niet gevonden worden omdat de ‘telefoonboekfunctie’ van…
FD gazelle 2025
Blog
FD Gazelle 2025 – Hattrick voor Analyst ICT!
Tegen alle verwachtingen in — zoals dat in de sport wel eens gaat — hebben we opnieuw gescoord. Voor het derde jaar op rij mag Analyst ICT zich een FD Gazelle 2025 noemen. Een prestatie waar we ontzettend trots op zijn. Drie keer op rij, maar deze is bijzonder Eerlijk is eerlijk: deze kwam onverwacht. De afgelopen jaren stonden vooral in het teken van groei, ontwikkeling en heel veel hard werken voor onze klanten. Niet met het doel om een prijs te winnen, maar om simpelweg goede, betrouwbare en begrijpelijke ICT te leveren. Dat dát nu alweer beloond wordt met…
Stichting Anders
Blog
Stichting Anders
Wij van Analyst ICT ondersteunen met plezier Stichting ANDERS Eindhoven. Via deze samenwerking kunnen wij onze kennis, tijd en middelen inzetten voor mensen en organisaties die dat écht nodig hebben. Zo dragen we als bedrijf bij aan een lokale oplossing voor een maatschappelijk probleem – dichtbij huis, met impact. Op deze manier geven we concreet invulling aan maatschappelijk betrokken ondernemen. Superlogisch toch! Wij hebben een verhaal met jullie te delen wat ons raakte. “Een laptop, speciaal voor mij?”Emotioneel en flabbergasted reageerde Mylene* op de laptop die ze ontving. Stichting ANDERS ontmoette Mylene in een hectische periode waar we haar hielpen…

Een nieuwsbrief

Superlogisch toch?