Sicherheitslücke bei Microsoft Exchange 2013, 2016, 2019

Microsoft hat bestätigt, dass es zwei Zero-Day-Schwachstellen (CVE-2022-41040, CVE-2022-41082), die Microsoft Exchange Server 2013, 2016 und 2019 betreffend, gibt! 

  • CVE-2022-41040: Es handelt sich um eine SSRF-Schwachstelle (Server-Side Request Forgery).
  • CVE-2022-41082: Ermöglicht eine Remotecodeausführung (RCE), wenn der Angreifer Zugriff auf PowerShell hat.

Microsoft schreibt in einem Beitrag: Es ist zu beachten, dass ein authentifizierter Zugriff auf den anfälligen Exchange Server erforderlich ist, um eine der beiden Sicherheitslücken erfolgreich auszunutzen.

Wichtig: Microsoft Exchange Online ist nicht betroffen.
Laut Microsoft verfügt Microsoft Exchange Online über Erkennungsmöglichkeiten und Abhilfemaßnahmen, um Kunden gegen die Schwachstellen zu schützen.
Microsoft überwacht auch diese bereits implementierten Erkennungen auf bösartige Aktivitäten und wird, laut eigener Aussage, die notwendigen Maßnahmen zum Schutz der Kunden ergreifen.

Maßnahme: Blockierungsregel hinzufügen
Microsoft erklärte, dass man mit Hochdruck an der Veröffentlichung eines Fixes arbeite. Bis neue Erkenntnisse oder ein Fix vorliegen, schlägt Microsoft die nachfolgenden Maßnahmen zur Entschärfung der Schwachstellen und Erkennung von Angriffen vor:

Die derzeitige Abhilfemaßnahme besteht darin, unter
"IIS-Manager -> Standard-Website -> Autodiscover -> URL-Rewrite -> Aktionen"
eine Blockierungsregel hinzuzufügen, um die bekannten Angriffsmuster zu blockieren.

 

Aktuelle Informationen erhalten Sie außerdem auf diesen Seiten:

Wenn Sie bei der Durchführung der Maßnahme Unterstützung benötigen, melden Sie sich gerne bei unserem IT-Support.
Dieser Dienst ist kostenpflichtig und wird Ihnen nach Aufwand in Rechnung gestellt.