Op 13 april 2021 heeft Microsoft patches vrijgegeven tegen kwetsbaarheden op Exchange 2013, 2016 en 2019. Hierdoor is het mogelijk dat een aanvaller kwetsbare servers op afstand kan overnemen.

Kwetsbaarheden

De kwetsbaarheden hebben het kenmerk CVE-2021-28480, CVE-2021-28481, CVE-2021-28482 en CVE-2021-28483 gekregen. De eerste twee CVE’s zijn beide met een 9.8 beoordeeld, de derde CVE met een 8,8 en de laatste CVE heeft een 9,0 gekregen (op een schaal van 1 t/m 10):

  • CVE-2021-28480: Remote Code Execution Vulnerability
  • CVE-2021-28481: Remote Code Execution Vulnerability
  • CVE-2021-28482: Remote Code Execution Vulnerability
  • CVE-2021-28483: Remote Code Execution Vulnerability

Kwetsbare software versies

  • Exchange Server 2013 Cumulative Update 23
  • Exchange Server 2016 Cumulative Update 19
  • Exchange Server 2016 Cumulative Update 20
  • Exchange Server 2019 Cumulative Update 8
  • Exchange Server 2019 Cumulative Update 9

Advies

Microsoft heeft security updates beschikbaar gesteld waarmee de kwetsbaarheden worden verholpen en we raden aan om deze zo snel mogelijk te installeren.

  • Via deze link vindt u meer informatie en kunt u de update downloaden voor Microsoft Exchange Server 2013 Cumulative Update 23
  • Via deze link vindt u meer informatie en kunt u de update downloaden voor Microsoft Exchange Server 2016 Cumulative Update 19
  • Via deze link vindt u meer informatie en kunt u de update downloaden voor Microsoft Exchange Server 2016 Cumulative Update 20
  • Via deze link vindt u meer informatie en kunt u de update downloaden voor Microsoft Exchange Server 2019 Cumulative Update 8
  • Via deze link vindt u meer informatie en kunt u de update downloaden voor Microsoft Exchange Server 2019 Cumulative Update 9

Indien u Managed Services bij ons afneemt zal de betrokken PQR specialist met u of uw collega contact opnemen om de benodigde activiteiten en datum van uitvoer af te stemmen. Voor PQR SOC klanten is extra monitoring geactiveerd om misbruik op deze kwetsbaarheden te detecteren tot de servers zijn voor zien van de patch.

Verdere vragen naar aanleiding van dit bericht? Neem contact met ons op.

Geplaatst door

Berry Rijnbeek

Lead consultant security competence team, Security Officer