Kommentar

Microsoft Exchange Server-Schwachstelle: So schnell wie möglich patchen

Am vergangenen Freitag, den 30. September, wurden zwei neue Microsoft Exchange Server-Schwachstellen bekannt, die in einer Reihe von gezielten Angriffen aktiv ausgenutzt werden. Bei der ersten, CVE-2022-41040, handelt es sich um eine Server-Side Request Forgery (SSRF)-Schwachstelle, die Angreifern im Wesentlichen die Tür öffnet, um Zugriff auf den Exchange Server zu erlangen. Die zweite Schwachstelle, CVE_2022-41082, ermöglicht eine Remotecodeausführung (RCE) über PowerShell, sobald sie sich auf dem Server befindet.

Diese Angriffskette ähnelt den ProxyShell-Angriffen des letzten Jahres, und wie bei den letztjährigen Angriffen ist die Security-Industrie auf einen Missbrauch dieser Schwachstellen vorbereitet, nachdem sie nun öffentlich bekannt sind.

Anzeige

Chester Wisniewski, Principal Research Scientist bei Sophos sagt dazu:

„Nachdem Microsoft am Freitag zwei neue Zero-Day-Schwachstellen in Microsoft Exchange bestätigt hat, haben sich Sicherheitsexperten mit den möglichen Auswirkungen und den erforderlichen Maßnahmen befasst, um sich vor einer Ausnutzung zu schützen. Zum jetzigen Zeitpunkt ist nur eine extrem geringe Anzahl von Opfern bekannt, die von dieser Schwachstelle betroffen sind. Das verschafft uns allen etwas Zeit, um Abhilfemaßnahmen zu implementieren und uns auf Patches vorzubereiten, sobald Microsoft diese zur Verfügung stellt. Für Exchange-Kunden, die auf dem neuesten Stand mit den Patches und Updates vom September 2022 sind, hat Microsoft eine URL-Rewrite-Regel als Abschwächung gegen den bekannten Angriff implementiert, um zu verhindern, dass dieser funktioniert. Leider hat sich gezeigt, dass es trivial ist, diese Abschwächung zu umgehen, so dass wir alle noch auf einen offiziellen Patch warten. IT-Teams sollten sich darauf vorbereiten, den Patch so schnell wie möglich nach der Veröffentlichung anzuwenden.“

Chester Wisniewski

Sophos -

Principal Research Scientist

Chester Wisniewski ist als Principal Research Scientist für den führenden Next-Generation-Security-Anbieter Sophos tätig. Mit mehr als 20 Jahren Berufserfahrung erreichte sein Interesse an IT-Sicherheit und Datenschutz seinen ersten Höhepunkt, als er in den 1980er Jahren mit Bulletin-Board-Textdateien das Hacking erlernte. Seitdem ist IT-Sicherheit zu seiner lebenslangen Berufung geworden. (Quelle:
Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.