Exchange Server: Neue 0-Day Schwachstelle – fehlende Patches  

B2B Cyber Security ShortNews

Beitrag teilen

Sicherheitsforscher von GTSC haben zwei neue RCE-Schwachstellen bei MS Exchange Server entdeckt. In-the-wild gibt es bereits passende Exploits dafür. Microsoft wurden die Schwachstellen gemeldet und kommentiert „Derzeit sind Microsoft begrenzte gezielte Angriffe bekannt“. 

Etwa Anfang August 2022 entdeckte das GTSC SOC-Team bei der Durchführung von Sicherheitsüberwachungs- und Vorfallsreaktionsdiensten, dass eine kritische Infrastruktur angegriffen wurde, insbesondere auf ihre Microsoft Exchange-Anwendung. Während der Untersuchung stellten die Experten des GTSC Blue Teams fest, dass der Angriff eine unveröffentlichte Exchange-Sicherheitslücke (eine 0-Day-Schwachstelle) ausnutzte, und entwickelten daher sofort einen temporären Eindämmungsplan.

Anzeige

Gleichzeitig begannen die Experten des Red Teams mit der Untersuchung und Fehlerbehebung von dekompiliertem Exchange-Code, um die Schwachstelle und den Exploit-Code zu finden. Dank der Erfahrung, den vorherigen Exploit für Exchange zu finden, verkürzte sich die Recherchezeit, so dass die Schwachstelle schnell aufgedeckt wurde. Die Schwachstelle stellt sich als so kritisch heraus, da sie es dem Angreifer ermöglicht RCE (Remote-Code Execution) auf dem kompromittierten System durchzuführen. GTSC hat die Schwachstelle umgehend bei der Zero Day Initiative (ZDI) eingereicht, um mit Microsoft zusammenzuarbeiten. Nur so kann so schnell wie möglich ein Patch vorbereitet werden. ZDI hat die zwei Fehler verifiziert und bestätigt, deren CVSS-Werte 8,8 und 6,3 betragen. Eine ungefähre Beschreibung der Schwachstellen stellt GTSC auf seiner Webseite bereit.

Microsoft kommentiert die Schwachstellen

Microsoft hat sehr schnell einen Kundenleitfaden für die gemeldeten Zero-Day-Schwachstellen in Microsoft Exchange Server veröffentlicht. „Microsoft untersucht zwei gemeldete Zero-Day-Schwachstellen, die Microsoft Exchange Server 2013, 2016 und 2019 betreffen. Die erste Schwachstelle, identifiziert als CVE-2022-41040, ist eine Sicherheitslücke durch Server-Side Request Forgery (SSRF), während die zweite, identifiziert als CVE-2022-41082, ermöglicht Remote Code Execution (RCE), wenn PowerShell für den Angreifer zugänglich ist.

Derzeit sind Microsoft begrenzte gezielte Angriffe bekannt, die die beiden Schwachstellen nutzen, um in die Systeme der Benutzer einzudringen. Bei diesen Angriffen kann CVE-2022-41040 einem authentifizierten Angreifer ermöglichen, CVE-2022-41082 aus der Ferne auszulösen. Es sollte beachtet werden, dass ein authentifizierter Zugriff auf den verwundbaren Exchange-Server erforderlich ist, um eine der beiden Schwachstellen erfolgreich auszunutzen.

Noch keine Patches vorhanden

Wir arbeiten an einem beschleunigten Zeitplan für die Veröffentlichung eines Fixes. Bis dahin stellen wir die unten stehenden Anleitungen zu Abwehrmaßnahmen und Erkennungen bereit, um Kunden dabei zu helfen, sich vor diesen Angriffen zu schützen.“

Mehr bei Gteltsc.vn

 

Passende Artikel zum Thema

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen

Cyberangriffe kosten im Schnitt 1 Million US-Dollar

Cyberangriffe kosten Unternehmen in Deutschland fast genauso viel wie ihre jährlichen Investitionen in Cybersicherheit. Insgesamt beträgt  das durchschnittliche IT-Budget 5,9 ➡ Weiterlesen