Zero-day vulnerabilities in Microsoft Exchange

Dit artikel is alleen van toepassing indien u nog een Microsoft Exchange server op locatie heeft (een fysieke server).

Microsoft heeft twee zero-day kwetsbaarheden ontdekt in Exchange Server 2013, 2016 en 2019. Bovendien is door Microsoft geconstateerd dat hier actief misbruik van wordt gemaakt door cybercriminelen. Het NCSC (Nationaal Cyber Security Centrum) heeft deze kwetsbaarheid mede daarom aangeduid met de risicofactor high/high. Dat betekent dat de kans groot is dat cybercriminelen hier misbruik van maken en de mogelijke schade die hieruit voortvloeit groot kan zijn.

Het risico

De combinatie van de twee kwetsbaarheden bieden aanvallers de mogelijkheid om willekeurige code te kunnen uitvoeren op een kwetsbare Exchange Server. Hiervoor dient men wel eerst in te loggen  met een gebruikersaccount. Omdat het niet uitmaakt welke rechten zijn toegewezen aan het gebruikersaccount, kan een aanvaller deze kwetsbaarheid misbruiken met elk willekeurig gebruikersaccount waar inloggegevens van zijn verkregen, bijvoorbeeld bij een eerder datalek of andere wijze waarop inloggegevens zijn buitgemaakt. Een Exchange Server kan volledig worden overgenomen en hierop kwaadaardige code zoals ransomware installeren en bij uw bedrijfsdata komen.

De CVE-code* van Microsoft: CVE-2022-41040 en CVE-2022-41082
* (CVE = Common Vulnerabilities and Exposures, een databank met informatie over IT kwetsbaarheden)

En nu?

Maakt uw bedrijf gebruik van Microsoft Server 2013, 2016 of 2019? Op dit moment zijn er nog geen beveiligingsupdates beschikbaar gesteld. Wel zijn er tijdelijke maatregelen (mitigaties) die u kunt treffen, waarmee misbruik kan worden voorkomen. Microsoft heeft hierover een blog geschreven: klik hier

Natuurlijk hoeft u dit niet zelf te doen, wij hebben met onze klanten inmiddels contact opgenomen. Maar mochten wij u organisatie kunnen helpen dan doen wij dat graag. Klik hier om contact op te nemen.

Laatste blogs

Cyber Resilience Act
Nieuws
Wat is de Cyber Resilience Act en Waarom is het Belangrijk?
In de afgelopen tijd horen we steeds meer over de Cyber Resilience Act (CRA). Maar wat houdt deze wet precies in en waarom is het zo belangrijk voor bedrijven en consumenten? In deze blog leggen we uit wat de CRA is en wat de voordelen zijn voor onze klanten bij Analyst ICT. Wat is de Cyber Resilience Act? De Cyber Resilience Act is een nieuwe wetgeving van de Europese Unie die is ontworpen om de cybersecurity van producten met digitale componenten te verbeteren. Dit omvat een breed scala aan producten, van software en hardware tot Internet of Things (IoT)-apparaten. De…
FD Gazelle 2024
Nieuws
Belofte maakt schuld: Onze FD Gazelle
Daar is de beloofde foto van onze FD Gazelle 2024! Nog steeds lachen wij een beetje om ons oepsje. Helaas zonder Berry van Bree, maar dat heeft een hele goede reden: hij is namelijk vader geworden van een zoon. Superlogisch dus en dubbel prijs! Wij zijn zeker trots dat we ieder jaar stappen blijven maken en dat iedereen bij Analyst ICT er iedere dag aan werkt om een beetje beter te worden en te zijn voor onze klanten.
bluebeam
Blog
Bluebeam PDF Editor voor bouw en infra bedrijven
Bij Analyst ICT zien we een groeiende trend: steeds meer van onze klanten in de bouw- en infrasector kiezen voor Bluebeam PDF Editor. Maar wat maakt deze PDF-editor zo bijzonder en waarom is het een gamechanger voor bedrijven in deze sectoren? Wat is Bluebeam PDF Editor? Bluebeam PDF Editor is een krachtige tool die speciaal is ontworpen om de workflow van bouw- en infrastructuurprojecten te verbeteren. Het biedt een breed scala aan functies die verder gaan dan de standaard PDF-bewerkingsmogelijkheden. Met Bluebeam kunnen gebruikers niet alleen PDF’s maken en bewerken, maar ook samenwerken, annoteren en documenten beheren op een manier…

Een nieuwsbrief

Superlogisch toch?