Zero-Day-Schwachstellen in Microsoft Exchange Server
Microsoft untersuchte kürzlich zwei gemeldete Zero-Day-Schwachstellen, die Microsoft Exchange Server 2013, 2016 und 2019 betreffen. Nun stehen Hinweise zur Erkennung und Entschärfung bereit.
Identifizierte CVE
Die erste Sicherheitslücke, identifiziert als CVE-2022-41040, ist eine Server-Side Request Forgery (SSRF)-Schwachstelle, während die zweite, identifiziert als CVE-2022-41082, Remotecodeausführung (RCE) ermöglicht, wenn der Angreifer Zugriff auf PowerShell hat.
Bisher nur wenige gezielte Angriffe über die identifizierten Zero-Day-Schwachstellen bekannt
Derzeit sind Microsoft nur wenige gezielte Angriffe bekannt, bei welchen die beiden Sicherheitslücken genutzt werden, um Zugriff zu den Systemen der User zu erlangen. Bei diesen Angriffen kann CVE-2022-41040 einem authentifizierten Angreifer ermöglichen, CVE-2022-41082 aus der Ferne auszulösen. Zu beachten ist, dass ein authentifizierter Zugriff auf den anfälligen Exchange Server erforderlich ist, um eine der beiden Sicherheitslücken erfolgreich auszunutzen.
Hinweise zur Entschärfung und Erkennung
Microsoft stellt folgende Hinweise zur Erkennung und Entschärfung zur Verfügung.
Microsoft Exchange Online Kunden müssen keine Maßnahmen ergreifen
Microsoft Exchange Online verfügt über Erkennungen und Abhilfemaßnahmen, um Kunden zu schützen. Microsoft überwacht auch diese bereits implementierten Erkennungen auf bösartige Aktivitäten und wird die notwendigen Maßnahmen zum Schutz ergreifen.
Weitere Infos
Sie benötigen Unterstützung?
Sie benötigen Unterstützung bei der Absicherung Ihrer Exchange Umgebung? Kontaktieren Sie uns gerne.