image

Microsoft waarschuwt voor aangevallen zerodaylekken in Exchange en Excel

dinsdag 9 november 2021, 21:23 door Redactie, 11 reacties

Microsoft waarschuwt voor actief aangevallen zerodaylekken in Exchange Server en Excel waardoor aanvallers het onderliggende systeem kunnen overnemen. Organisaties worden opgeroepen om de beschikbaar gestelde Exchange-update direct te installeren.

Het beveiligingslek in Exchange Server 2016 en 2019, aangeduid als CVE-2021-42321, maakt het mogelijk voor een geauthenticeerde aanvaller om willekeurige code op de server uit te voeren. De aanvaller moet in dit geval over inloggegevens van een legitieme gebruiker beschikken om de server aan te vallen. De inloggegevens zouden bijvoorbeeld via phishing kunnen worden gestolen. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 met een 8,8 beoordeeld.

Het tweede zerodaylek waar Microsoft tijdens de patchdinsdag van november een beveiligingsupdate voor heeft uitgebracht bevindt zich in Excel. Door het openen van een speciaal geprepareerd Excel-document kan een aanvaller code op het systeem uitvoeren. Het gaat hier om een "security feature bypass". Waarschijnlijk betreft het code die normaal pas na toestemming van de gebruiker wordt uitgevoerd, maar door de kwetsbaarheid verschijnt er vermoedelijk geen venster dat hierom vraagt. Microsoft heeft nog geen update voor Office voor Mac uitgebracht.

Reacties (11)
10-11-2021, 08:31 door Anoniem
Die update guide van MS (klik op de CVE) werkt hier voor geen meter. Als ik zoek op alle CVE's sinds 2018 voor Exchange, krijg ik er negen te zien, allemaal met datum 09-11-2021. Dus zo winnen ze vertrouwen bij de klant ;-)
10-11-2021, 08:55 door Anoniem
:D waarom stoppen ze gewoon niet met deze producten, en de focus op hun core business linkedin, github en online mail/spam accounts?
Begrijpt MS niet dat je al te laat bent als je met een update komt en je weet dat de ze deze zeroday lekken al gebruiken? Als je dus tegenwoordig een exchange server oplossing hebt kan je hem niet meer aan het internet hangen en kan je hem alleen maar gebruiken vanaf (bijvoorbeeld) bepaalde geselecteerde ip adressen. Volgens mij moeten ze dat maar eens aan hun product specificaties gaan toevoegen.
10-11-2021, 09:03 door Anoniem
There we go again...
10-11-2021, 09:16 door Anoniem
Door Anoniem:
Begrijpt MS niet dat je al te laat bent als je met een update komt en je weet dat de ze deze zeroday lekken al gebruiken?
Het feit dat het "zeroday" is, houdt per definitie in dat het bedrijf niet weet dat het lek bestaat. Natuurlijk dat ze dan te laat zijn met het uitbrengen van een lek, ze konden niet eerder, ze wisten er niet van af.
10-11-2021, 09:21 door Anoniem
Alweer.....zo blijf je aan de gang. Wij hebben helaas nog 5 Exchange servers en moeten nog even volhouden tot 2022 Q1 dan zijn we van die meuk af en gaan we over naar EXO. Heeft even geduurd maar goed met de hoeveelheid mailboxen en koppelingen vergt dat even wat voorbereiding.

Plan tegenwoordig iedere maand tijd in om Exchange te updaten :-/.
10-11-2021, 09:43 door Anoniem
Door Anoniem: Die update guide van MS (klik op de CVE) werkt hier voor geen meter. Als ik zoek op alle CVE's sinds 2018 voor Exchange, krijg ik er negen te zien, allemaal met datum 09-11-2021. Dus zo winnen ze vertrouwen bij de klant ;-)
Loop je al achter sinds 2018?
Als ik op de link klik krijg ik keurig de informatie die over het bovengenoemde onderwerp gaat.

Wellicht is dit wat je zoekt; https://docs.microsoft.com/en-us/exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019
10-11-2021, 10:43 door [Account Verwijderd]
Door Anoniem: Alweer.....zo blijf je aan de gang. Wij hebben helaas nog 5 Exchange servers en moeten nog even volhouden tot 2022 Q1 dan zijn we van die meuk af en gaan we over naar EXO. Heeft even geduurd maar goed met de hoeveelheid mailboxen en koppelingen vergt dat even wat voorbereiding. ...

eXo Platform is based on the Meeds open-source software distribution.

Cool man!
10-11-2021, 11:07 door Anoniem
Door Anoniem: :D waarom stoppen ze gewoon niet met deze producten, en de focus op hun core business linkedin, github en online mail/spam accounts?
Begrijpt MS niet dat je al te laat bent als je met een update komt en je weet dat de ze deze zeroday lekken al gebruiken? Als je dus tegenwoordig een exchange server oplossing hebt kan je hem niet meer aan het internet hangen en kan je hem alleen maar gebruiken vanaf (bijvoorbeeld) bepaalde geselecteerde ip adressen. Volgens mij moeten ze dat maar eens aan hun product specificaties gaan toevoegen.

Tja, goede spamfilter ervoor (exchange niet direct met poort 25 open) en voor inkomende connecties van buiten je netwerk voor outlook/webmail een always-on VPN gebruiken die op basis van certificaten alleen vanuit een business approved device kan komen. Maar dat vinden mensen niet handig.
10-11-2021, 13:21 door Anoniem
Door Anoniem:
Door Anoniem: :D waarom stoppen ze gewoon niet met deze producten, en de focus op hun core business linkedin, github en online mail/spam accounts?
Begrijpt MS niet dat je al te laat bent als je met een update komt en je weet dat de ze deze zeroday lekken al gebruiken? Als je dus tegenwoordig een exchange server oplossing hebt kan je hem niet meer aan het internet hangen en kan je hem alleen maar gebruiken vanaf (bijvoorbeeld) bepaalde geselecteerde ip adressen. Volgens mij moeten ze dat maar eens aan hun product specificaties gaan toevoegen.

Tja, goede spamfilter ervoor (exchange niet direct met poort 25 open) en voor inkomende connecties van buiten je netwerk voor outlook/webmail een always-on VPN gebruiken die op basis van certificaten alleen vanuit een business approved device kan komen. Maar dat vinden mensen niet handig.
Wat vroeger gebruikelijk was vanwege onbetrouwbare/langzame Internetaansluitingen is tegenwoordig nog steeds interessant om toe te passen voor je mailserver en dat is bSMTP.

Met bSMTP laat je je provider alle mail ontvangen en deze laat je vervolgens afleveren op je eigen mailserver, je hoeft nu enkel poort 25 open te zetten voor je mailprovider en kunt deze poort 25 dan afsluiten voor alles wat anders is dan je mailprovider.

Op deze manier lift je ook nog eens mee met IPv6 voor al het mailverkeer dat bij je provider binnenkomt terwijl je eigen verbinding niet meer hoeft te zijn dan IPv4. Als je vervolgens ook nog via de SMTP van je mailprovider kunt mailen op basis van TLS of SSL dan werkt IPv4 ook voor al je email die je verstuurt terwijl het via de provider afgehandeld wordt op basis van IPv4 of IPv6.
10-11-2021, 19:23 door Anoniem
Ik word echt niet goed van Ms Exchange. Ik blijft maar gaten vullen in die lekke zeef. Zo ben je bij dan komt er weer een critical patch… Niet normaal…
10-11-2021, 22:09 door Anoniem
Door Anoniem: Alweer.....zo blijf je aan de gang. Wij hebben helaas nog 5 Exchange servers en moeten nog even volhouden tot 2022 Q1 dan zijn we van die meuk af en gaan we over naar EXO. Heeft even geduurd maar goed met de hoeveelheid mailboxen en koppelingen vergt dat even wat voorbereiding.

Plan tegenwoordig iedere maand tijd in om Exchange te updaten :-/.

Ik mag hopen dat je dat met al je andere servers ook doet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.