Outlook - CVE-2024-21413

CVE-2024-21413 laat hackers toe om een kwaadaardige link te maken die de Protected View Protocol omzeilt, wat leidt tot het lekken van lokale NTLM-creditential informatie en remote code execution (RCE). Hackers die deze kwetsbaarheid met succes weten uit te buiten, kunnen hoge rechten krijgen, waaronder lees-, schrijf- en verwijderfunctionaliteiten.

Welke acties moet u ondernemen?

Volgende versies van Outlook zijn reeds gepatcht en niet meer kwetsbaar:

  • Current Channel: Version 2401 (Build 17231.20236)
  • Monthly Enterprise Channel: Version 2312 (Build 17126.20190)
  • Monthly Enterprise Channel: Version 2311 (Build 17029.20178)
  • Semi-Annual Enterprise Channel (Preview): Version 2308 (Build 16731.20550)
  • Semi-Annual Enterprise Channel: Version 2308 (Build 16731.20550)
  • Semi-Annual Enterprise Channel: Version 2302 (Build 16130.20916)
  • Semi-Annual Enterprise Channel: Version 2208 (Build 15601.20870)
  • Office 2021 Retail: Version 2401 (Build 17231.20236)
  • Office 2019 Retail: Version 2401 (Build 17231.20236)
  • Office 2016 Retail: Version 2401 (Build 17231.20236)
  • Office LTSC 2021 Volume Licensed: Version 2108 (Build 14332.20637)
  • Office 2019 Volume Licensed: Version 1808 (Build 10407.20032)

In alle andere gevallen kan u gemakkelijk zelf een update uitvoeren:

Ga naar File > Office Account > Office Updates > Update Now

Update Outlook

Exchange Server - CVE-2024- 21410

Via CVE-2024-21410 kunnen hackers vanop afstand en zonder authenticatie toegang verwerven tot de Exchange Server en zich voordoen als een legitieme gebruiker. De Outlook kwetsbaarheid kan misbruikt worden om op de Exchange Server aan te melden met gestolen gegevens uit Outlook.

Welke acties moet u ondernemen?

Voor Microsoft Exchange Server 2019 CU 14 en 13 zijn ondertussen al patches uitgerold door Microsoft. Voor de 2016 (cu23) versies moet er een extended protection ingeschakeld worden.

Meer informatie en uitleg over hoe u moet updaten vindt u via deze link: https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-21410

Indien nodig kan u onze Service Desk contacteren voor extra hulp.

Voor onze Managed Services klanten wordt deze update voorzien door ons Managed Services team.