Microsoft: Exchange-Server-Update legt Server lahm

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Microsoft hat Sicherheitsupdates für Exchange-Schwachstellen veröffentlicht Exchange Server 2019 und 2016 betreffen. Allerdings legen diese Updates den Server lahm, wenn er nicht englischsprachig ist. Microsoft bietet aber nun einen Workaround, damit die Server gepatcht werden können. Schließlich geht es um Schwachstelle mit CVSS-Wert von 9.8.

Einige Administratoren, die nötige Sicherheits-Updates sofort umsetzen, haben eine bittere Überraschung erlebt. Beim aufspielen der Sicherheitsupdates Exchange Server 2019 und Exchange Server 2016 hagelte es Fehlermeldungen und einige Server waren danach lahmgelegt. Das Problem: Sobald der Server nicht in englischer Sprache betrieben wurde, schlug das Update fehl und produzierte teils fatale Fehler.

Anzeige

Microsoft bietet inzwischen Workaround

Das Sicherheitsupdate für Exchange wird natürlich von allen Experten empfohlen, da die Lücke als kritisch gilt. Der CVSS-Wert liegt bei 9.8 von 10 und sollte sofort geschlossen werden. Damit Administratoren schnell umsetzen können, hat Microsoft einen Workaround erarbeitet. Dier lässt sich zwar relativ gut umsetzen, ist aber wesentlich mehr Aufwand als ein automatisiertes Update. Gerade, wenn mehrere Exchange-Server gepatcht werden müssen.

Exchange-Patch für kritische Schwachstelle

Die aktuelle Schwachstelle mit dem CVE-2023-21709 lässt eine Erhöhung der Privilegien unter Exchange zu und sollte daher schnell geschlossen werden. Gerade bei Exchange gab es vor fast genau einem Jahr zwei 0-Day-Schwachstelle die massiv angegriffen wurde. Die eine Lücke ermöglichte Server-Side Request Forgery (SSRF) Angriffe, während die zweite, identifiziert als CVE-2022-41082, Remote Code Execution (RCE) ermöglichte, wenn PowerShell für den Angreifer zugänglich war.

Anzeige
Mehr bei Microsoft.com

 

Passende Artikel zum Thema

Fehlerhafte ASUS-Software lässt Malware-Installationen zu 

Die vorinstallierte ASUS DriverHub-Software weist eine kritische Sicherheitslücke auf, die Angreifern Remote-Code-Ausführung von Malware ermöglicht. Durch die fehlerhafte Prüfung von ➡ Weiterlesen

Play-Ransomware nutzt Windows Zero-Day-Schwachstelle 

Die Ransomware-Gruppe Play und verbündete Gruppen nutzen laut Symantec einen Exploit der auf die Zero-Day-Sicherheitslücke CVE-2025-29824 abzielt. Die Schwachstelle wurde ➡ Weiterlesen

Samsung-Server-Software von Exploit attackiert

In Samsung MagicINFO 9 wurde bereits im August 2024 eine Schwachstelle entdeckt. Nachdem im April ein Forschungsbericht veröffentlicht wurde, tauchte ➡ Weiterlesen

MITRE CVE-Programm bleibt vorerst bestehen

Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern. Nun soll die Finanzierung vorübergehend ➡ Weiterlesen

Leak-Seite von LockBit gehackt und Daten gestohlen

Nun wurde auch LockBit das Opfer eines anderen Hackers: Es wurde wohl nicht nur die Leak-Seite der Gruppe gehackt, sondern ➡ Weiterlesen

F5 BIG-IP: BSI warnt vor hochgefährlichen Schwachstellen

Das BSI hat eine Warnung herausgegeben zu F5-Produkten, da diese mehrere hochgefährliche Sicherheitslücken aufweisen die geschlossen werden sollten. Die BIG-IP ➡ Weiterlesen

Iran, Nordkorea, Russland: Staatliche Hacker setzen auf ClickFix 

Staatlich unterstützte Hackergruppen übernehmen zunehmend neue Social-Engineering-Techniken, die ursprünglich von kommerziell motovierten Cyberkriminellen entwickelt wurden. So wird ClickFix inzwischen verstärkt ➡ Weiterlesen

TA4557: Venom Spider zielt auf Personalabteilungen

TA4557, besser bekannt als Venom Spider, nutzt verstärkt Phishing aus und versucht seine Backdoor-Malware zu platzieren. Besonders im Fokus der ➡ Weiterlesen