Microsoft korrigiert Workaround

Lücken im Exchange-Server bleiben gefährlich

5. Oktober 2022, 8:55 Uhr | Lars Bube | Kommentar(e)
Microsoft Exchange Server
© monticellllo_/ AdobeStock

Zielgerichtete Attacken auf zwei Zero-Day-Schwachstellen gefährden aktuell die Sicherheit von Microsofts Exchange-Server 2013, 2016 und 2019. Ein erster Workaround erwies sich als schwach und wurde nun angepasst.

Microsofts Exchange-Server bleibt weiter im Fadenkreuz der Cyberkriminellen. Vergangene Woche wurden zwei neue Zero-Day-Schwachstellen in den Versionen 2013, 2016 und 2019 entdeckt, die Online-Version aus Microsoft 365 ist nicht betroffen. Nach den Informationen des Softwarekonzerns liegen Hinweise vor, dass die Schwachstellen von Hackern bereits in geringem Maß für zielgerichtete Angriffe ausgenutzt werden. Obwohl die Angreifer dazu laut Microsoft zunächst einen authentifizierten Zugriff auf den anfälligen Exchange Server brauchen und das Unternehmen am Wochenende bereits einen Workaround veröffentlicht hatte, bleibt der Handlungsdruck für die IT- und Sicherheitsverantwortlichen hoch. Einerseits, weil der erste Workaround fehlerhaft war und nun nachgebessert werden muss, andererseits weil es in den nächsten Tagen noch einen regulären Patch für die Sicherheitslücken geben soll.

Die erste der beiden Sicherheitslücken, CVE-2022-41040, erlaubt Angreifern über eine Server-Side Request Forgery (SSRF) das Auslösen von ihnen kontrollierter Anfragen. Darüber könnten sie unter anderem interne Datenumleiten und ausspähen oder schädliche Aktionen auslösen. Besonders gefährlich wird diese Hintertür jedoch in Verbindung mit der zweiten Lücke, CVE-2022-41082, weil damit zusätzlich die ferngesteuerte Ausführung von Schadcode (RCE) möglich wird. Microsoft empfiehlt allen betroffenen Nutzern deshalb dringend, die neue Version des auf einer URL-Umleitung aufbauenden Workarounds zu implementieren, bis entsprechende Patches fertiggestellt sind. Neben der ausführlich beschriebenen manuellen Einstellung können sie dazu auch ein Skript oder den Exchange Emergency Mitigation Service (EEMS) nutzen.


Verwandte Artikel

Microsoft

IT-Security

Server based Computing

Matchmaker+