Onlangs heeft Microsoft het nieuws naar buiten gebracht dat Outlook een kritiek lek bevat (CVE-2023-23397). Dit lek maakt misbruik via Outlook mogelijk door een mail te sturen, welke niet door de gebruiker geopend hoeft te worden. Microsoft heeft direct een patch (via updates) beschikbaar gesteld, om deze kwetsbaarheid te dichten.
Wat hebben wij gedaan voor onze relaties:
De afgelopen dagen hebben wij deze patch centraal uitgerold middels onze beheerssoftware, bij alle Outlook gebruikers waar dit mogelijk was.
Het centraal toepassen van deze noodzakelijke patch is echter niet voor iedere werkplek mogelijk. Dit hangt namelijk af van de dienstverlening welke uw organisatie bij ons afneemt.
Hoewel alle systemen welke bij ons in beheer zijn regelmatig worden bijgewerkt, is het gezien deze kwetsbaarheid aan te raden deze controle zelf ook nog handmatig te laten doen door al uw gebruikers.
Belangrijk bij beide situaties is dat alle systemen even opnieuw worden opgestart om deze patch correct te laten installeren.
Wat kunnen / moeten de gebruikers zelf doen:
Gelieve alle gebruikers binnen uw organisatie onderstaande werkwijze sturen, met bovenstaande als eventuele toelichting.
– Controleer of er een update beschikbaar is:
– U kunt de controle uitvoeren door in het hoofscherm van Outlook via Bestand (linksboven), in de linker balk naar Office-account te gaan.
– Vervolgens klikt u aan de rechterkant op de knop Bijwerkopties en selecteert u de optie; Nu bijwerken.
De benodigde updates zullen dan gedownload en geïnstalleerd worden. Herstart daarna uw systeem. Overigens is het aan te raden dagelijks uw systeem te herstarten…
Mocht het u niet lukken of twijfelt u ergens aan, neem dan contact op met de Supportdesk van Becs IT Services, of vraag het een van uw collega’s.
Meer info over CVE-exploits en andere kwetsbaarheden:
Wekelijks worden er diverse kwetsbaarheden gevonden en gedicht middels patches en updates vanuit diverse leveranciers. Niet alleen bij Microsoft, maar bijvoorbeeld ook bij FortiNet komen er regelmatig Security-patches uit voor o.a. FortiGate firewalls. Binnen onze interne processen volgen wij diverse kanalen van waaruit deze berichtgevingen komen en maken wij direct een risicoanalyse betreffende de mogelijke risico’s van zulke exploits.
Af en toe worden zulke bekende kwetsbaarheden ruim uitgemeten in de media, echter komen deze exploits met een veel hogere frequentie voor dan u wellicht verwacht. Enerzijds dus zeer belangrijk dat uw systemen zoveel mogelijk up-to-date zijn. Daarnaast blijven wij constant monitoren of er eventueel direct actie nodig is, om bepaalde lekken sneller te dichten i.v.m. het potentiële risico. Dit is een continu proces voor Becs en veel van deze benodigde acties voeren wij ’s avonds en in de weekenden uit, om zo de overlast voor uw organisatie zoveel mogelijk te beperken.
Comments are closed.