Zero-Day-Schwachstellen in Microsoft Exchange Server

Anleitung zur Schadensbegrenzung

Zero-Day-Schwachstellen in Microsoft Exchange Server

Microsoft untersucht zwei gemeldete Zero-Day-Schwachstellen, die Microsoft Exchange Server 2013, 2016 und 2019 betreffen. Bei der ersten Schwachstelle handelt es sich um eine Sicherheitslücke durch Server-Side Request Forgery (SSRF), während die zweite Remote Code Execution (RCE) ermöglicht, wenn PowerShell für den Angreifer zugänglich ist.

 

Derzeit sind Microsoft begrenzte gezielte Angriffe bekannt, die die beiden Schwachstellen nutzen, um in die Systeme der Benutzer einzudringen. Microsoft arbeitet mit Hochdruck an der Veröffentlichung eines Fixes.

 

Bis dahin wird die nachfolgende Anleitung zur Schadensbegrenzung bereitgestellt, um Kunden dabei zu helfen, sich vor Angriffen zu schützen, bis ein Fix zur Verfügung steht.

Allgemeine Hinweise zum IOK-Blog

Der IOK Blog stellt IT-Administratoren aktuelle und aus unserer Sicht relevante Informationen zur Verfügung. „Kurz und knackig“ wollen wir Sie so informiert halten. Für sämtliche Informationen gilt Folgendes:

  • Die Informationen wurden sorgfältig recherchiert, gelten aus unserer Sicht aber nur zum Zeitpunkt der Veröffentlichung. Bitte eventuelle Updates ggf. bei den genannten Ansprechpartnern der IOK oder bei Herstellern erfragen.
  • Irrtum und Änderungen sind vorbehalten.
  • IOK übernimmt keine Gewährleistung und Haftung für Schäden, die sich direkt oder indirekt aus der Umsetzung der von uns publizierten Artikel und vorgeschlagenen Vorgehensweisen und Informationen ergeben.
  • Technische Informationen und Lizenzbedingungen der Hersteller gelten in jedem Fall.

Wir wünschen Ihnen nun viel Erfolg mit den Infos aus dem IOK-Blog!

Wünschen Sie einen Rückruf zu diesem IOK Blogpost?

Sie haben Fragen zum Update oder benötigen Unterstützung bei dessen Installation? Wir rufen Sie zurück!