Onlangs heeft Microsoft het nieuws naar buiten gebracht dat Outlook een kritiek lek bevat (CVE-2023-23397). Dit lek maakt misbruik via Outlook mogelijk door een mail te sturen, welke niet door de gebruiker geopend hoeft te worden. Microsoft heeft direct een patch (via updates) beschikbaar gesteld, om deze kwetsbaarheid te dichten.
Wat hebben wij gedaan voor onze relaties:
Wij hebben deze patch centraal uitgerold middels onze beheerssoftware, bij alle Outlook gebruikers waar dit mogelijk was.
Het centraal toepassen van deze noodzakelijke patch is echter niet voor iedere werkplek mogelijk. Dit hangt namelijk af van de dienstverlening welke uw organisatie bij ons afneemt.
Hoewel alle systemen welke bij ons in beheer zijn regelmatig worden bijgewerkt, is het gezien deze kwetsbaarheid aan te raden deze controle zelf ook nog handmatig te laten doen door al uw gebruikers.
Belangrijk bij beide situaties is dat alle systemen even opnieuw worden opgestart om deze patch correct te laten installeren.v
Wat kunnen / moeten de gebruikers zelf doen:
Gelieve alle gebruikers binnen uw organisatie onderstaande werkwijze sturen, met bovenstaande als eventuele toelichting.
– Controleer of er een update beschikbaar is:
– U kunt de controle uitvoeren door in het hoofscherm van Outlook via Bestand (linksboven), in de linker balk naar Office-account te gaan.
– Vervolgens klikt u aan de rechterkant op de knop Bijwerkopties en selecteert u de optie; Nu bijwerken.
De benodigde updates zullen dan gedownload en geïnstalleerd worden. Herstart daarna uw systeem. Overigens is het aan te raden dagelijks uw systeem te herstarten…
Mocht het u niet lukken of twijfelt u ergens aan, neem dan contact op met de Supportdesk van Technofarm ICT-service, of vraag het een van uw collega’s.