Security Standart 2400x800px

Zero-Day-Schwachstellen in Microsoft Exchange Server

Sicherheitsforscher warnen, dass aktuell zwei Zero-Day Lücken in Microsoft Exchange aktiv ausgenützt werden. Sicherheitsupdates stehen noch nicht zur Verfügung.

Von der Schwachstelle sind Kunden betroffen, welche den on-Premise Exchange Service «Autodiscover» nach extern publiziert haben (egal ob mittels Reverse Proxy oder direkt) und die Publizierung nicht mittels Firewall eingeschränkt haben.

Microsoft hat die Sicherheitslücken (CVE-2022-41040, CVE-2022-41082) bestätigt. Damit sich betroffene Kunden schützen können, wird einen temporären Workaround zur Verfügung gestellt. Dieser sollte möglichst rasch implementiert werden.

Temporärer Workaround «block rule» für Autodiscover auf dem Exchange Server on-Premise: Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server – Microsoft Security Response Center

Weitere Informationen: Zero-Day-Attacken auf Microsoft Exchange Server – Sicherheitspatches fehlen | heise online

UPDATE 03.10.2022:

Folgende Punkte sind gemäss neusten Erkenntnissen zu berücksichtigen:

  • Bei der Erstellung der Rewrite Rule muss «Regular Expression» anstatt von «Wildcards» ausgewählt sein. Die ursprüngliche Anleitung für die Rewrite Rule von Microsoft basierte auf «Wildcards», dies wurde aber übers Wochenende durch Microsoft korrigiert.
  • Gemäss neusten Informationen kann die Rewrite Rule mit dem ursprünglichen Pattern “.*autodiscover\.json.*\@.*Powershell.*” umgangen werden. Eine neue Regular Expression kann entsprechend Abhilfe schaffen: “.*autodiscover\.json.*Powershell.*”
  • Die neue Rewrite Rule wurde zwar noch nicht offiziell von Microsoft bestätigt, allerdings haben diverse Sicherheitsforscher mitgeteilt, dass nur die neue Rewrite Rule vor der Ausnutzung der Schwachstelle schützt.

UPDATE 09.11.2022:

Unterdessen wurden von Microsoft entsprechende Updates veröffentlicht: https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/

Bei weiteren Fragen unterstützen wir Sie gerne.

 

Blog
Adoption & Change Management – Der Schlüssel für erfolgreiche Technologieeinführung
Zum Blogbeitrag

Change Management – Schlüssel zum Erfolg

Stell dir vor: Dein Unternehmen investiert in eine moderne, leistungsstarke Software. Die technische Einführung läuft reibungslos – doch Monate später zeigt sich: Kaum jemand nutzt die neuen Möglichkeiten.

Stell dir vor: Dein Unternehmen investiert in eine moderne, leistungsstarke Software. Die technische Einführung läuft reibungslos – doch Monate später zeigt sich: Kaum jemand nutzt die neuen Möglichkeiten. Kommt dir das bekannt vor?

Citrix LAS ersetzt file-basierte Lizenzen.
Zum Blogbeitrag

Citrix Cloud-Lizenzen: Handlungsbedarf bis 2026

Citrix führt mit dem Citrix Licensing Activation Service (LAS) ein neues, modernes Lizenzierungsmodell ein.

Citrix führt mit dem Citrix Licensing Activation Service (LAS) ein neues, modernes Lizenzierungsmodell ein. Diese Umstellung ist ein zentraler Schritt in Richtung Zukunft – mit dem Ziel, mehr Effizienz, Stabilität und Innovation in Citrix-Umgebungen zu bringen.

IT Security Meldung
Zum Blogbeitrag

Kritische Schwachstelle in Microsoft WSUS (CVE‑2025‑59287)

Microsoft informiert über die Schwachstelle CVE-2025-59287 mit einem CVSS Score von 9. 8. Es ist eine kritische Remote-Code-Execution-Schwachstelle (RCE) in Microsoft Windows Server Update Services (WSUS).

Microsoft informiert über die Schwachstelle CVE-2025-59287 mit einem CVSS Score von 9.8. Es ist eine kritische Remote-Code-Execution-Schwachstelle (RCE) in Microsoft Windows Server Update Services (WSUS). Es wird empfohlen die verfügbaren Updates einzuspielen, oder die Workarounds umzusetzen.