ช่องโหว่ทั้งหมดเป็นช่องโหว่การรันคำสั่งอันตราย (RCE) ประกอบด้วย CVE-2021-28480 (CVSS 9.8/10), CVE-2021-28481 (CVSS 9.8/10), CVE-2021-28482 (CVSS 8.8/10) และ CVE-2021-28483 (CVSS 9/10) โดยมีเพียงช่องโหว่เดียว (CVE-2021-28483) ที่สามารถโจมตีได้เฉพาะภายในระบบเครือข่ายที่อยู่ในวงเดียวกัน (Attack Vector: Adjacent) นอกจากนั้นอีก 3 รายการ สามารถโจมตีโดยตรงจากระบบเครือข่ายภายนอกได้ (Attack Vector: Network)
อย่างไรก็ตามในเวลาเดียวกัน Microsoft ก็ได้ปล่อยแพทช์สำหรับแก้ไขช่องโหว่ดังกล่าวออกมาใน Tuesday Patch รอบนี้ด้วย องค์กรไหนที่มีการใช้งาน Exchange Server ที่ยังเป็น On-premise หรือ Hybrid อยู่ ควรทำการอัพเดตเครื่องให้เป็นเวอร์ชั่นล่าสุดทันที โดยสามารถศึกษาวิธีการอัพเดต และ script สำหรับใช้ตรวจสอบการแพทช์ได้จากลิงก์ด้านล่าง
นอกเหนือจากนี้ใน Microsoft Tuesday Patch รอบนี้ยังมีการปล่อยแพทช์เพื่อแก้ไขช่องโหว่ 0-day อื่นๆ อีก 5 รายการด้วย
แม้ว่าจะยังไม่มีรายงานถึงการใช้ช่องโหว่ดังกล่าวในการโจมตี แต่เนื่องจากก่อนหน้านี้ก็เพิ่งมีช่องโหว่ Exchange Server ออกมาเมื่อช่วงต้นเดือนมีนาคมที่ผ่านมา และมีการใช้ช่องโหว่ดังกล่าวในการโจมตีอย่างแพร่หลาย ทำให้เชื่อได้ว่ากลุ่มผู้ไม่หวังดีน่าจะยังให้ความสนใจในกลุ่มผู้ใช้งาน Exchange Server อยู่
ที่มา: bleepingcomputer.com/news/security, bleepingcomputer.com/news/microsoft