lokale Microsoft Exchange Server-Zero-Day-Schwachstellen

Wir möchten Sie DRINGEND auf die Veröffentlichung von Patches durch Microsoft für mehrere verschiedene lokale Microsoft Exchange Server-Zero-Day-Schwachstellen aufmerksam machen, die von einer nationalstaatlichen verbundenen Gruppe ausgenutzt werden.
Die Schwachstellen bestehen in den lokalen Exchange-Servern 2010, 2013, 2016 und 2019. Exchange Online ist davon nicht betroffen. Wir möchten sicherstellen, dass Sie sich der Situation bewusst sind, und bitten Sie, sofortige Korrekturmaßnahmen zu unterstützen.
Um die Auswirkungen dieser Situation zu minimieren bzw. ganz zu vermeiden, empfiehlt Microsoft dringend, sofort Maßnahmen zu ergreifen, um die Patches für alle lokalen Exchange-Deployments anzuwenden, die Sie haben oder für einen Kunden verwalten, oder Ihre Kunden entsprechend zu informieren. Oberste Priorität haben Server, auf die über das Internet zugegriffen werden kann (z. B. Server, die Outlook im Web/OWA und ECP veröffentlichen).
Um diese Schwachstellen zu beheben, sollten Sie zu den neuesten Exchange Cumulative-Updates wechseln und dann die entsprechenden Sicherheitsupdates auf jedem Exchange Server installieren.
Quelle: Microsoft Blog

Wissenswertes:

ProxyLogon ist der formal generische Name für CVE-2021-26855, eine Sicherheitsanfälligkeit in Microsoft Exchange Server, die es einem Angreifer ermöglicht, die Authentifizierung zu umgehen und sich als Administrator auszugeben. Es wurden diese Fehler auch mit einer anderen Sicherheitsanfälligkeit beim Schreiben beliebiger Dateien nach der Authentifizierung, CVE-2021-27065, verkettet, um die Codeausführung zu erhalten.

Alle betroffenen Komponenten sind standardmäßig anfällig!

Infolgedessen kann ein nicht authentifizierter Angreifer beliebige Befehle auf Microsoft Exchange Server über einen nur geöffneten 443-Port ausführen!

Quelle: DEVCORE

Was wird unternommen, um zu helfen

Cyber-SecurITy#Zero-Day