Skip to main content

Microsoft Exchange Server gehackt: wat zijn de gevolgen?

De afgelopen dagen kwamen heftige koppen voorbij in het nieuws. Tienduizenden bedrijven zouden risico lopen door grote kwetsbaarheden in Microsoft Exchange Server. Die kwetsbaarheden zou bovendien actief misbruikt worden. Maar wat is er nu echt aan de hand en wat zijn de risico’s?

Op 2 maart 2021 bracht Microsoft een beveiligingsupdate uit voor Exchange Server 2019, 2016, 2013 en 2010. Deze update was opvallend, aangezien Microsoft normaal gesproken alleen beveiligingsupdates uitbrengt op de tweede dinsdag van de maand, ook wel bekend als Patch Tuesday. Deze patch wijkt af van die updatecadans. Ook bijzonder is dat Exchange Server 2010 ook nog een patch kreeg: de ondersteuning van deze elf jaar oude versie liep afgelopen oktober af.

Wat bleek: de patch dicht vier kwetsbaarheden die aanvallers toegang kunnen geven tot het volledige netwerk waar Exchange Server op geïnstalleerd is. Dit was een enorm probleem, aangezien tienduizenden, zo niet honderdduizenden bedrijven wereldwijd gebruikmaken van Exchange om hun e-mail- en kalenderdiensten mee te hosten. Deze kwetsbaarheden werden ook daadwerkelijk uitgebuit door hackers. Daarmee zijn deze kwetsbaarheden gemakkelijk het grootste cybersecurity-incident te noemen in zeker drie maanden. 

Dat klinkt misschien niet als veel, maar dat komt omdat we pas net het SolarWinds-debacle achter de rug hebben.

Zo werkt de hack

Microsoft heeft de hack uitgelegd in een blogpost. In totaal gaat het om vier kwetsbaarheden: CVE-2021-26855CVE-2021-26857CVE-2021-26858 en CVE-2021-27065. De aanvalsmethode, die Microsoft Hafnium noemt, maakt gebruik van een combinatie van deze vier kwetsbaarheden om binnen te dringen op het netwerk waar de Exchange-server op is aangesloten. Met de eerste kwetsbaarheid kon de aanvaller toegang tot de Exchange-server krijgen. 

Verder lezen bij de bron
IB&P

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Ransomware bij een leverancier – waarom wachten geen strategie is
Een ransomware-incident bij een leverancier kan de gemeentelijke dienstverlening direct raken, juist omdat overzicht, contractmanagement en voorbereiding vaak onvoldoende zijn ingericht. Door inzicht te hebben in leveranciers, duidelijke afspraken te maken en ook organisatorisch na te denken over handelingsperspectief, voorkom je dat de gemeente bij een incident in een afwachtende slachtofferrol belandt.
Onzichtbare AI in systemen: privacyrisico’s voor gemeenten
In deze blog leggen we uit hoe AI ongemerkt gemeentelijke software binnendringt, waarom dit een privacyrisico vormt en hoe je hier als gemeente grip op houdt.
Het belang van de Management Review binnen het ISMS
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.

Meer recente berichten

Onderzoek: burgers willen gegevens uit sociaal domein in PGO
Verder lezen
Overzicht: Deze digitale wetten gaan in 2026 de overheid raken
Verder lezen
Medische informatie uit Google AI-samenvattingen: wat zijn de risico’s en hoe gaan we ermee om?
Verder lezen
Security in Embedded en (I)IoT-systemen: Van klassieke beveiliging tot het post-kwantumtijdperk
Verder lezen
Onderzoek: datavolwassenheid en -infrastructuur zijn cruciaal voor AI-succes
Verder lezen
Data beschermen we met firewalls, maar wie beschermt de beheerder?
Verder lezen
AI bij de overheid: uitvinden wat al is uitgevonden
Verder lezen
Nieuw onderzoek: gemeenten cruciaal voor digitale veiligheid
Verder lezen
Tientallen datalekken door AI-gebruik werknemers: vooral door experimenteren met gratis tools
Verder lezen
VNG mist samenhang in regelingen nieuwe cyberwetten
Verder lezen