Exchange Server-Schwachstellen: Das steckt dahinter

Sophos News

Beitrag teilen

Vor wenigen Tagen wurden zwei neue Microsoft Exchange Server-Schwachstellen bekannt, die in einer Reihe von gezielten Angriffen aktiv ausgenutzt werden. Microsoft kann bis dato noch keinen Patch für die Schwachstellen bieten – nur einen Kundenleitfaden.

Bei der ersten Schwachstelle, CVE-2022-41040, handelt es sich um eine Server-Side Request Forgery (SSRF)-Schwachstelle, die Angreifern im Wesentlichen die Tür öffnet, um Zugriff auf den Exchange Server zu erlangen. Die zweite Schwachstelle, CVE_2022-41082, ermöglicht eine Remotecodeausführung (RCE) über PowerShell, sobald sie sich auf dem Server befindet. Auch das vietnamesische Unternehmen GTSC hat diverse Infos zu den Schwachstellen veröffentlicht.

Sophos-Experten haben die Schwachstellen untersucht

Diese Angriffskette ähnelt den ProxyShell-Angriffen des letzten Jahres, und wie bei den letztjährigen Angriffen ist die Security-Industrie auf einen Missbrauch dieser Schwachstellen vorbereitet, nachdem sie nun öffentlich bekannt sind. Um mehr über diese Schwachstellen zu erfahren, gibt es einen Blogpost von Sophos X-Ops mit technischen Erklärungen. Darüber hinaus gibt Chester Wisniewski, Principal Research Scientist bei Sophos, Tipps, wie Systeme geschützt werden können, bis Microsoft den Patch für diese Sicherheitslücken vorbereitet hat (aktuell gibt es einen Kundenleitfaden).

Chester Wisniewski, Principal Research Scientist bei Sophos: „Nachdem Microsoft am Freitag zwei neue Zero-Day-Schwachstellen in Microsoft Exchange bestätigt hat, haben sich Sicherheitsexperten mit den möglichen Auswirkungen und den erforderlichen Maßnahmen befasst, um sich vor einer Ausnutzung zu schützen. Zum jetzigen Zeitpunkt ist nur eine extrem geringe Anzahl von Opfern bekannt, die von dieser Schwachstelle betroffen sind.”

Immer noch keine Patches vorhanden

“Das verschafft uns allen etwas Zeit, um Abhilfemaßnahmen zu implementieren und uns auf Patches vorzubereiten, sobald Microsoft diese zur Verfügung stellt. Für Exchange-Kunden, die auf dem neuesten Stand mit den Patches und Updates vom September 2022 sind, hat Microsoft eine URL-Rewrite-Regel als Abschwächung gegen den bekannten Angriff implementiert, um zu verhindern, dass dieser funktioniert. Leider hat sich gezeigt, dass es trivial ist, diese Abschwächung zu umgehen, so dass wir alle noch auf einen offiziellen Patch warten. IT-Teams sollten sich darauf vorbereiten, den Patch so schnell wie möglich nach der Veröffentlichung anzuwenden.“

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Robotik, KI oder Firmenwagen – wo Manager Cybergefahren sehen

Deutsche und Schweizer C-Level Manager sehen besonders für das Home-Office Handlungsbedarf, um dort in der Zukunft sensible Daten besser zu ➡ Weiterlesen

Schutzlösungen für MacOS Sonoma im Test

Der große Test von Schutz-Software für Unternehmen und Einzelplatz-PCs für MacOS fand im AV-TEST-Labor erstmals unter der MacOS Version Sonoma ➡ Weiterlesen

BSI: Neue Studie zu Hardware-Trojaner 

Das BSI hat eine Studie veröffentlicht zu Manipulationsmöglichkeiten von Hardware in verteilten Fertigungsprozessen. Dabei geht es um versteckte Chips auf ➡ Weiterlesen

Intel schließt kritische und hochgefährliche Sicherheitslücken

Fast etwas unauffällig hat Intel viele Sicherheitslücken in seinen Produkten geschlossen. Mit dabei sind eine kritische Lücke mit dem CVSS-Wert ➡ Weiterlesen

BSI und Zero Day Initiative warnt vor kritischer Azure Schwachstelle  

Die Zero Day Initiative (ZDI) sammelt und verifiziert gemeldete Schwachstellen. Nun gibt es wohl eine kritische Schwachstelle in Azure mit dem ➡ Weiterlesen

APT-Gruppen: Viele Router als Teil riesiger Botnetze 

In einem Blogbeitrag analysiert Trend Micro wie Pawn Storm (auch APT28 oder Forest Blizzard) und andere APT-Akteure Router kompromittieren und ➡ Weiterlesen

Hoffnung für Unternehmen: FBI hat 7.000 LockBit Ransomware-Keys

Bereits im Februar und im Mai startete FBI, Europol und viele andere Behörden die Operationen gegen die Ransomware-Erpresser LockBit. Dabei ➡ Weiterlesen

Google-Leak: Datenbank belegt Datenpannen

Einem Journalist wurde eine Google-Datenbank zugespielt die tausende interne Datenpannen von 2013 bis 2018 enthalten und intern bei Google gelöst ➡ Weiterlesen