Deze blog bevat informatie over de ProxyShell kwetsbaarheid. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details vind je onderaan deze blog.
Update 10 augustus 2021
13:00 | De onderzoeker Orange Tsai, die eerder de ProxyLogon kwetsbaarheid heeft ontdekt, heeft een nieuwe kwetsbaarheid gepubliceerd onder de naam ProxyShell. ProxyShell is een combinatie van 3 kwetsbaarheden, die gezamenlijk een unauthenticated remote code execution mogelijk maken op Microsoft Exchange servers.
Meerdere bronnen bevestigen dat er momenteel actief wordt gescand op de kwetsbaarheid, en dat deze beperkt succesvol wordt uitgebuit.
Aanleiding en achtergrond van deze blog
Deze blog bevat informatie over kwetsbaarheden, het mogelijke risico en advies om schade te voorkomen of beperken. Onderstaand staan de mogelijke risico’s, details en achtergrondinformatie.
Potentieel risico
Patches zijn sinds april en mei beschikbaar, het dringende advies is dan ook om deze direct op uw Exchange omgeving te installeren.
Detailinfo
De volgende CVE referenties behoren tot deze kwetsbaarheid.
- CVE-2021-34473 – Pre-auth Path Confusion leads to ACL Bypass (Patched in april – KB5001779)
- CVE-2021-34523 – Elevation of Privilege on Exchange PowerShell Backend (Patched in april – KB5001779)
- CVE-2021-31207 – Post-auth Arbitrary-File-Write leads to RCE (Patched in mei – KB5003435)
Achtergrond
Meer informatie over de PowerShell kwetsbaarheid is te vinden via deze externe bronnen:
Aanmelden
Wilt u tijdig geïnformeerd worden? Schrijf u dan in voor onze technische updates
Wilt u de kritieke kwetsbaarheden voortaan ook per e-mail ontvangen? Abonneer u dan op de nieuwbrief.
Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.