Ernstige kwetsbaarheid verholpen in Microsoft Exchange

Het NCSC, Nationaal Cyber Security Centrum, meldt op Twitter en haar website dat er zich een ernstige kwetsbaarheid bevindt in Microsoft Exchange Server. De kwetsbaarheid ontstaat door een onjuiste afhandeling van objecten in het geheugen. Bij succesvol misbruik van deze kwetsbaarheid stelt het een niet geauthentiseerde kwaadwillende in staat om op afstand willekeurige code uit te voeren met SYSTEEM-rechten. Een voorwaarde voor misbruik is het versturen van een malafide email naar een kwetsbare Microsoft Exchange Server.

Mogelijke oplossingen

Microsoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele ‘work-arounds’ vindt u op:

   https://portal.msrc.microsoft.com/en-us/security-guidance

vandaagHoogHoogNCSC-2020-0715 [1.00]Signed-PGP →
Kenmerken(Remote) code execution (Administrator/Root rechten)
OmschrijvingEr bevindt zich een ernstige kwetsbaarheid in Microsoft Exchange Server. De kwetsbaarheid ontstaat door een onjuiste afhandeling van objecten in het geheugen. Bij succesvol misbruik van deze kwetsbaarheid stelt het een niet-geauthenticeerde kwaadwillende op afstand in staat om willekeurige code uit te voeren met SYSTEM-rechten. Een voorwaarde voor misbruik is het versturen van een malafide email naar een kwetsbare Microsoft Exchange Server.
BereikPlatforms Producten Versies Microsoft Windows Microsoft Exchange Server 2016 2019
OplossingenMicrosoft heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds [Link]
CVE’sCVE-2020-16875
KansOnderstaande tabel geeft in detail aan hoe wij tot de inschatting zijn gekomen hoe groot de kans is dat deze kwetsbaarheid in het doorsnee praktijkgeval kan worden misbruikt. De punten worden bij elkaar geteld. high ∑ = 29 Is de kwetsbaarheid aanwezig in de standaard configuratie/ installatie? Onduidelijk/Ja 3 Is er exploit-code beschikbaar? Nee (nog niet) 1 Wordt de kwetsbaarheid in de praktijk gebruikt? Nee (nog niet) 1 Zijn er technische details beschikbaar? Beperkt 2 Welke toegang is er nodig? Internet 6 Vereiste credentials Geen 4 Hoe moeilijk is het om de kwetsbaarheid uit te buiten? Eenvoudig 3 Is er gebruikers interactie nodig? Geen handelingen 4 Wordt misbruik of een exploit verwacht? Ja binnenkort 3 Is er een oplossing beschikbaar? Korter dan twee maanden 2
SchadeOnderstaande tabel geeft in detail aan hoe wij tot de inschatting zijn gekomen voor de schade die bij een succesvolle aanval kan ontstaan. De hoogste inschaling bepaalt de totale kans op schade. high Denial of Service Nee low Uitvoeren van willekeurige code Ja, Root/Administrator-rechten high Rechten op afstand (remote [root-] shell) Nee low Verwerven lokale admin/root-rechten (privilege escalation) Nee low Lekken van (gevoelige) informatie Nee low
vandaaghighhighNCSC-2020-0715 [1.00]Signed-PGP →

Pin It on Pinterest