Security Standart 2400x800px

Zero-Day-Schwachstellen in Microsoft Exchange Server

Sicherheitsforscher warnen, dass aktuell zwei Zero-Day Lücken in Microsoft Exchange aktiv ausgenützt werden. Sicherheitsupdates stehen noch nicht zur Verfügung.

Von der Schwachstelle sind Kunden betroffen, welche den on-Premise Exchange Service «Autodiscover» nach extern publiziert haben (egal ob mittels Reverse Proxy oder direkt) und die Publizierung nicht mittels Firewall eingeschränkt haben.

Microsoft hat die Sicherheitslücken (CVE-2022-41040, CVE-2022-41082) bestätigt. Damit sich betroffene Kunden schützen können, wird einen temporären Workaround zur Verfügung gestellt. Dieser sollte möglichst rasch implementiert werden.

Temporärer Workaround «block rule» für Autodiscover auf dem Exchange Server on-Premise: Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server – Microsoft Security Response Center

Weitere Informationen: Zero-Day-Attacken auf Microsoft Exchange Server – Sicherheitspatches fehlen | heise online

UPDATE 03.10.2022:

Folgende Punkte sind gemäss neusten Erkenntnissen zu berücksichtigen:

  • Bei der Erstellung der Rewrite Rule muss «Regular Expression» anstatt von «Wildcards» ausgewählt sein. Die ursprüngliche Anleitung für die Rewrite Rule von Microsoft basierte auf «Wildcards», dies wurde aber übers Wochenende durch Microsoft korrigiert.
  • Gemäss neusten Informationen kann die Rewrite Rule mit dem ursprünglichen Pattern “.*autodiscover\.json.*\@.*Powershell.*” umgangen werden. Eine neue Regular Expression kann entsprechend Abhilfe schaffen: “.*autodiscover\.json.*Powershell.*”
  • Die neue Rewrite Rule wurde zwar noch nicht offiziell von Microsoft bestätigt, allerdings haben diverse Sicherheitsforscher mitgeteilt, dass nur die neue Rewrite Rule vor der Ausnutzung der Schwachstelle schützt.

UPDATE 09.11.2022:

Unterdessen wurden von Microsoft entsprechende Updates veröffentlicht: https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/

Bei weiteren Fragen unterstützen wir Sie gerne.

 

Blog
IT Security Meldung
Zum Blogbeitrag

Kritische Schwachstellen in Veeam Backup & Replication(CVE-2026-21708)

Veeam hat am 11. März 2026 zwei KB-Artikel (KB4830 und KB4831) veröffentlicht, die mehrere kritische Sicherheitslücken in Veeam Backup & Replication beschreiben.

Veeam hat am 11. März 2026 zwei KB-Artikel (KB4830 und KB4831) veröffentlicht, die mehrere kritische Sicherheitslücken in Veeam Backup & Replication beschreiben. Insgesamt werden fünf Schwachstellen mit einem CVSS-Score von 9.1 bis 9.9 behoben – alle ermöglichen Remote Code Execution (RCE).

Daten sind überall. Wissen entsteht selten von selbst.
Zum Blogbeitrag

Copilot Notebooks: Datenflut in Sekunden in Wissen verwandeln

Wie Sie aus Datenflut in Sekunden strukturiertes Wissen machen
Die Arbeitswelt verändert sich rasant, und mit ihr die Anforderungen an eine effiziente Informationsverarbeitung.

Wie Sie aus Datenflut in Sekunden strukturiertes Wissen machen
Die Arbeitswelt verändert sich rasant, und mit ihr die Anforderungen an eine effiziente Informationsverarbeitung. Microsoft 365 Copilot Notebooks sind eine Antwort auf diese Herausforderung. Sie bieten eine neue Möglichkeit, verstreute Informationen zu bündeln und mithilfe künstlicher Intelligenz gezielt nutzbar zu machen. Statt Dokumente, E-Mails und Notizen mühsam zusammenzusuchen, entsteht eine zentrale Plattform, die aus Daten strukturiertes Wissen generiert.

IT Security Meldung
Zum Blogbeitrag

Kritische Schwachstelle im QNAP (QTS/QuTS) (CVE-2025-66277)

QNAP hat am 12. Februar 2026 Updates für das Betriebssystem QTS und QuTS veröffentlicht. Damit wird die kritische Schwachstelle CVE-2025-66277 behoben.

QNAP hat am 12. Februar 2026 Updates für das Betriebssystem QTS und QuTS veröffentlicht. Damit wird die kritische Schwachstelle CVE-2025-66277 behoben.