{"id":455583,"date":"2021-03-04T10:39:21","date_gmt":"2021-03-04T09:39:21","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=455583"},"modified":"2021-03-04T10:39:23","modified_gmt":"2021-03-04T09:39:23","slug":"fa2-kwetsbaarheden-in-on-premises-microsoft-exchange-server-opgelost","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/nl-nl\/work-productivity-nl-nl\/na\/fa2-kwetsbaarheden-in-on-premises-microsoft-exchange-server-opgelost\/","title":{"rendered":"Kwetsbaarheden in on-premises Microsoft Exchange Server opgelost \u2013 beveiligingsupdates beschikbaar voor onmiddellijke installatie"},"content":{"rendered":"<h2>Wat is er aan de hand?<\/h2>\n<p>Microsoft heeft\u00a0vandaag (3-3-2021) informatie gedeeld over\u00a0actief misbruik van kwetsbaarheden in Microsoft Exchange Server 2013, 2016 en 2019\u00a0software voor\u00a0on-premises\u00a0gebruik. De\u00a0cloudversie\u00a0van Exchange (Exchange Online) wordt hierdoor niet geraakt.\u00a0Microsoft heeft de kwetsbaarheden verholpen\u00a0via een\u00a0beveiligingsupdate\u00a0die vanwege de urgentie buiten de normale maandelijkse\u00a0updatecyclus\u00a0wordt uitgebracht. We raden daarom alle Exchange Server-klanten aan om deze updates\u00a0<strong>zo snel mogelijk<\/strong>\u00a0te installeren.<\/p>\n<p>Het Microsoft\u00a0Threat\u00a0Intelligence Center (MSTIC) heeft\u00a0aanvallen\u00a0gedetecteerd van een actor die we HAFNIUM noemen. HAFNIUM is een zeer ervaren aanvalsgroep die geavanceerde technieken gebruikt en opereert vanuit China. De misbruikte\u00a0kwetsbaarheden\u00a0worden gebruikt\u00a0als eerste stap in een\u00a0keten. Via deze eerste stap\u00a0(of het gebruik van gestolen wachtwoorden)\u00a0wordt geprobeerd om toegang te krijgen tot een Exchange server. Vervolgens wordt via\u00a0andere technieken\u00a0gezorgd voor de mogelijkheid om de server permanent van afstand te kunnen benaderen. Tot slot worden via de getroffen server gegevens van\u00a0andere systemen binnen het netwerk\u00a0verzameld en gestolen.<\/p>\n<h2>Wat moet ik doen?<\/h2>\n<p>Inventariseer het gebruik van de geraakte versies van Exchange Server voor\u00a0on-premises\u00a0gebruik. Voordat de\u00a0beveiligingsupdates\u00a0ge\u00efnstalleerd kunnen worden, is het nodig om te verifi\u00ebren of de Exchange Server installaties via de reguliere\u00a0updates\u00a0zijn bijgewerkt tot \u00e9\u00e9n van de versies die ondersteund worden voor de\u00a0beveiligingsupdate.<\/p>\n<p>Als de Exchange Servers voorzien\u00a0zijn\u00a0van de juiste\u00a0versies, kunnen\u00a0de\u00a0beveiligingsupdates\u00a0worden\u00a0ge\u00efnstalleerd.\u00a0Let goed op de specifieke stappen en instellingen zoals beschreven in\u00a0<a href=\"https:\/\/support.microsoft.com\/nl-nl\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b\">Beschrijving van de beveiligingsupdate voor Microsoft Exchange Server 2019, 2016 en 2013: 2 maart 2021 (KB5000871)<\/a>.<\/p>\n<p>We raden zeer dringend aan om deze\u00a0beveiligingsupdates\u00a0<strong>zo snel mogelijk<\/strong>\u00a0te installeren, omdat de kwetsbaarheid actief\u00a0misbruikt wordt.<\/p>\n<p>Na het uitvoeren van de\u00a0beveiligingsupdate\u00a0kan\u00a0in de Exchange Server logbestanden\u00a0worden\u00a0<a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/03\/02\/hafnium-targeting-exchange-servers\/\">nagegaan<\/a>\u00a0of de kwetsbaarheid voor het uitvoeren van de\u00a0beveiligingsupdate\u00a0mogelijk al misbruikt is.<\/p>\n<p>In het algemeen raden we aan om altijd om\u00a0updates\u00a0zo snel als mogelijk is te installeren, omdat deze veelal beveiligingsproblemen verhelpen of de stabiliteit en functionaliteit van de producten verbeteren.<\/p>\n<h2>Waar kan ik meer informatie vinden?<\/h2>\n<p>Klanten die hulp nodig hebben bij het bijwerken van hun Exchange-servers, kunnen contact opnemen met hun\u00a0vaste\u00a0contactpersoon\u00a0binnen Microsoft\u00a0of een gecertificeerde Microsoft-partner. Als u nog geen contact hebt met een Microsoft-partner, u een partner vinden\u00a0door naar een partner\u00a0<a href=\"https:\/\/www.microsoft.com\/nl-nl\/solution-providers\/home\">te zoeken<\/a>.<\/p>\n<p>Microsoft publicaties (deels Engelstalig):<\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/03\/02\/hafnium-targeting-exchange-servers\/\">HAFNIUM targeting Exchange Servers with 0-day exploits &#8211; Microsoft Security<\/a><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><a href=\"https:\/\/support.microsoft.com\/nl-nl\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b\">Beschrijving van de beveiligingsupdate voor Microsoft Exchange Server 2019, 2016 en 2013: 2 maart 2021 (KB5000871)<\/a><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><a href=\"https:\/\/aka.ms\/ExServerOOBwebcast\">Webcast opgenomen op 3 maart 2021<\/a>\u00a0en\u00a0<a href=\"https:\/\/aka.ms\/EXOOB\">Presentatie gebruikt in webcast\u00a0<\/a><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><a href=\"https:\/\/www.microsoft.com\/security\/blog\/2020\/06\/24\/defending-exchange-servers-under-attack\/\">Defending Exchange servers under attack &#8211; Microsoft Security<\/a><\/li>\n<\/ul>\n<p>Informatie Rijksoverheid:<\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><a href=\"https:\/\/www.ncsc.nl\/actueel\/advisory?id=NCSC-2021-0200\">Beveiligingsadvies\u00a0|\u00a0Actueel\u00a0|\u00a0Nationaal\u00a0Cyber Security Centrum (ncsc.nl)<\/a><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><a href=\"https:\/\/www.digitaltrustcenter.nl\/nieuws\/actief-aangevallen-kwetsbaarheden-in-microsoft-exchange\">Actief aangevallen kwetsbaarheden in Microsoft Exchange | Digital Trust Center (Min. van EZK)<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Wat is er aan de hand? Microsoft heeft\u00a0vandaag (3-3-2021) informatie gedeeld over\u00a0actief misbruik van kwetsbaarheden in Microsoft Exchange Server 2013, 2016 en 2019\u00a0software voor\u00a0on-premises\u00a0gebruik. De\u00a0cloudversie\u00a0van Exchange (Exchange Online) wordt hierdoor niet geraakt.\u00a0Microsoft heeft de kwetsbaarheden verholpen\u00a0via een\u00a0beveiligingsupdate\u00a0die vanwege de urgentie buiten de normale maandelijkse\u00a0updatecyclus\u00a0wordt uitgebracht. We raden daarom alle Exchange Server-klanten aan om deze updates\u00a0zo [&hellip;]<\/p>\n","protected":false},"author":725,"featured_media":455634,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[38879],"class_list":["post-455583","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-none-en-ie-nl-nl","specials-work-productivity-nl-nl","stories-how-can-i-work-secure-nl-nl","stories-working-secure-nl-nl","businessPriorities-applications-infrastructure-nl-nl"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/posts\/455583"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/users\/725"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/comments?post=455583"}],"version-history":[{"count":5,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/posts\/455583\/revisions"}],"predecessor-version":[{"id":455694,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/posts\/455583\/revisions\/455694"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/media\/455634"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/media?parent=455583"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/nl-nl\/wp-json\/wp\/v2\/categories?post=455583"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}