Microsoft verzoekt Exchange-beheerders dringend hun on-prem servers te patchen

Pictogram voor leestijd 1 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

microsoft-exchange-logo

Microsoft heeft dringende beveiligingsoplossingen vrijgegeven voor Exchange Server 2013, 2016 en 2019 om een ​​kwetsbaarheid voor het uitvoeren van externe code aan te pakken die actief in het wild wordt misbruikt.

De beveiligingsupdates van november 2021 voor Exchange Server repareren kwetsbaarheden die lijken te zijn gepresenteerd op Tianfu, de Chinese Pwn2Own-wedstrijd, en ook uit intern onderzoek door Microsoft.

De fout is een kwetsbaarheid na authenticatie in Exchange 2016 en 2019 en Microsoft zegt op de hoogte te zijn van beperkte gerichte aanvallen in het wild met behulp van een van de kwetsbaarheden (CVE-2021-42321). Ze raden beheerders aan de updates te installeren per direct om hun omgeving te beschermen.

De kwetsbaarheden treffen on-premises Microsoft Exchange Server, inclusief servers die door klanten worden gebruikt in de Exchange Hybrid-modus. Exchange Online-klanten zijn al beschermd en hoeven geen actie te ondernemen.

Om te controleren of u al geïnfecteerd bent, voert u de volgende PowerShell-query uit op uw Exchange-server om te controleren op specifieke gebeurtenissen in het gebeurtenislogboek:

Get-EventLog -LogName Application -Bron "MSExchange Common" -EntryType Error | Where-Object { $_.Message -like "*BinaryFormatter.Deserialize*" }

Meer details over specifieke CVE's zijn te vinden in: Gids voor beveiligingsupdates (filter op Exchange Server onder Product Family).

via BeginnersWeb

Meer over de onderwerpen: uitwisseling, microsoft, kwetsbaarheid

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *