In de afgelopen maanden heeft Microsoft verschillende updates uitgebracht voor het verhelpen van kwetsbaarheden in Microsoft Exchange 2013, 2016 en 2019. Door deze kwetsbaarheden is het mogelijk voor aanvallers om Exchange 2013, 2016 en 2019 servers op afstand over te nemen.
Kwetsbaarheden
Hieronder vindt u een opsomming van de Microsoft Exchange kwetsbaarheden die het betreft met hun codes. De meeste kwetsbaarheden zijn beoordeeld als ‘kritisch’ door Microsoft en dat betekent dat de beschikbare security updates zo snel mogelijk doorgevoerd moeten worden.
- CVE-2021-26855 – Microsoft Exchange Server Remote Code Execution Vulnerability
- CVE-2021-26857 – Microsoft Exchange Server Remote Code Execution Vulnerability
- CVE-2021-26858 – Microsoft Exchange Server Remote Code Execution Vulnerability
- CVE-2021-27065 – Microsoft Exchange Server Remote Code Execution Vulnerability
- CVE-2021-31195 – Microsoft Exchange Server Remote Code Execution Vulnerability
- CVE-2021-31196 – Microsoft Exchange Server Remote Code Execution Vulnerability
- CVE-2021-31207 – Microsoft Exchange Server Security Feature Bypass Vulnerability
- CVE-2021-34473 – Microsoft Exchange Server Remote Code Execution Vulnerability
- CVE-2021-34523 – Microsoft Exchange Server Elevation of Privilege Vulnerability
- CVE-2021-33768 – Microsoft Exchange Server Elevation of Privilege Vulnerability
Kwetsbare software versies
- Microsoft Exchange Server 2019 Cumulative Update 10
- Microsoft Exchange Server 2019 Cumulative Update 9
- Microsoft Exchange Server 2016 Cumulative Update 21
- Microsoft Exchange Server 2016 Cumulative Update 20
- Microsoft Exchange Server 2013 Cumulative Update 23
Advies
Microsoft heeft security updates beschikbaar gesteld waarmee de kwetsbaarheden worden verholpen en we raden aan om deze zo snel mogelijk te installeren.
Via deze link vindt u meer informatie en kunt de update downloaden voor de Microsoft Exchange producten.
Indien u Managed Services bij ons afneemt zal de betrokken PQR specialist met u of uw collega contact opnemen om de benodigde activiteiten en datum van uitvoer af te stemmen. Voor PQR SOC klanten is extra monitoring geactiveerd om misbruik op deze kwetsbaarheden te detecteren tot de servers zijn voorzien van de patch.
Verdere vragen naar aanleiding van dit bericht? Neem contact met ons op.