Exchange Server-Schwachstellen: Das steckt dahinter

Sophos News

Beitrag teilen

Vor wenigen Tagen wurden zwei neue Microsoft Exchange Server-Schwachstellen bekannt, die in einer Reihe von gezielten Angriffen aktiv ausgenutzt werden. Microsoft kann bis dato noch keinen Patch für die Schwachstellen bieten – nur einen Kundenleitfaden.

Bei der ersten Schwachstelle, CVE-2022-41040, handelt es sich um eine Server-Side Request Forgery (SSRF)-Schwachstelle, die Angreifern im Wesentlichen die Tür öffnet, um Zugriff auf den Exchange Server zu erlangen. Die zweite Schwachstelle, CVE_2022-41082, ermöglicht eine Remotecodeausführung (RCE) über PowerShell, sobald sie sich auf dem Server befindet. Auch das vietnamesische Unternehmen GTSC hat diverse Infos zu den Schwachstellen veröffentlicht.

Sophos-Experten haben die Schwachstellen untersucht

Diese Angriffskette ähnelt den ProxyShell-Angriffen des letzten Jahres, und wie bei den letztjährigen Angriffen ist die Security-Industrie auf einen Missbrauch dieser Schwachstellen vorbereitet, nachdem sie nun öffentlich bekannt sind. Um mehr über diese Schwachstellen zu erfahren, gibt es einen Blogpost von Sophos X-Ops mit technischen Erklärungen. Darüber hinaus gibt Chester Wisniewski, Principal Research Scientist bei Sophos, Tipps, wie Systeme geschützt werden können, bis Microsoft den Patch für diese Sicherheitslücken vorbereitet hat (aktuell gibt es einen Kundenleitfaden).

Chester Wisniewski, Principal Research Scientist bei Sophos: „Nachdem Microsoft am Freitag zwei neue Zero-Day-Schwachstellen in Microsoft Exchange bestätigt hat, haben sich Sicherheitsexperten mit den möglichen Auswirkungen und den erforderlichen Maßnahmen befasst, um sich vor einer Ausnutzung zu schützen. Zum jetzigen Zeitpunkt ist nur eine extrem geringe Anzahl von Opfern bekannt, die von dieser Schwachstelle betroffen sind.”

Immer noch keine Patches vorhanden

“Das verschafft uns allen etwas Zeit, um Abhilfemaßnahmen zu implementieren und uns auf Patches vorzubereiten, sobald Microsoft diese zur Verfügung stellt. Für Exchange-Kunden, die auf dem neuesten Stand mit den Patches und Updates vom September 2022 sind, hat Microsoft eine URL-Rewrite-Regel als Abschwächung gegen den bekannten Angriff implementiert, um zu verhindern, dass dieser funktioniert. Leider hat sich gezeigt, dass es trivial ist, diese Abschwächung zu umgehen, so dass wir alle noch auf einen offiziellen Patch warten. IT-Teams sollten sich darauf vorbereiten, den Patch so schnell wie möglich nach der Veröffentlichung anzuwenden.“

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Bösartiges Site Hopping

In letzter Zeit wird vermehrt eine neue Technik zur Umgehung von Sicherheitsscannern eingesetzt, nämlich das „Site Hopping“. Diese Technik ist ➡ Weiterlesen

Finanzsektor zahlt bei Ransomware-Attacken Rekordsummen

Stetig wächst die Zahl der jährlichen Ransomware-Attacken auf Unternehmen des Finanzsektors: waren es in 2021 noch 34 Prozent, stieg die ➡ Weiterlesen

Neue Ransomware-Gruppe Money Message entdeckt

Bereits im April dieses Jahres wurde eine neue Ransomware-Gruppe namens „Money Message“ aktiv. Während die Cyberkriminellen bislang unter dem Radar ➡ Weiterlesen

Wardriving mit künstlicher Intelligenz

Mittlerweile werden KI-Tools millionenfach eingesetzt, um Themen zu recherchieren, Briefe zu schreiben und Bilder zu erstellen. Doch auch im Bereich ➡ Weiterlesen

LockBit veröffentlich 43 GByte gestohlene Boeing-Daten

Bereits im Oktober vermeldete die APT-Gruppe LockBit, dass man bei Boeing in die Systeme eingedrungen sei und viele Daten gestohlen ➡ Weiterlesen

CSaaS: Studie zu Cyber Security as a Service 

Unternehmen stärken sich zunehmend mit externer Expertise. So zeigt die aktuelle Studie, dass 46 Prozent der Unternehmen bereits auf Cyber ➡ Weiterlesen

Veeam ONE: Hotfix für kritische Schwachstellen steht bereit 

Veeam informiert seine Nutzer über zwei kritische und zwei mittlere Schwachstellen in Veeam One für die bereits Patches bereitstehen. Die ➡ Weiterlesen

Cyberattacke auf Deutsche Energie-Agentur – dena

Die Deutsche Energie-Agentur vermeldet nach eigenen Angaben eine Cyberattacke am Wochenende vom 11. auf den 12. November. Die Server sind ➡ Weiterlesen