Security Standart 2400x800px

Zero-Day-Schwachstellen in Microsoft Exchange Server

Sicherheitsforscher warnen, dass aktuell zwei Zero-Day Lücken in Microsoft Exchange aktiv ausgenützt werden. Sicherheitsupdates stehen noch nicht zur Verfügung.

Von der Schwachstelle sind Kunden betroffen, welche den on-Premise Exchange Service «Autodiscover» nach extern publiziert haben (egal ob mittels Reverse Proxy oder direkt) und die Publizierung nicht mittels Firewall eingeschränkt haben.

Microsoft hat die Sicherheitslücken (CVE-2022-41040, CVE-2022-41082) bestätigt. Damit sich betroffene Kunden schützen können, wird einen temporären Workaround zur Verfügung gestellt. Dieser sollte möglichst rasch implementiert werden.

Temporärer Workaround «block rule» für Autodiscover auf dem Exchange Server on-Premise: Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server – Microsoft Security Response Center

Weitere Informationen: Zero-Day-Attacken auf Microsoft Exchange Server – Sicherheitspatches fehlen | heise online

UPDATE 03.10.2022:

Folgende Punkte sind gemäss neusten Erkenntnissen zu berücksichtigen:

  • Bei der Erstellung der Rewrite Rule muss «Regular Expression» anstatt von «Wildcards» ausgewählt sein. Die ursprüngliche Anleitung für die Rewrite Rule von Microsoft basierte auf «Wildcards», dies wurde aber übers Wochenende durch Microsoft korrigiert.
  • Gemäss neusten Informationen kann die Rewrite Rule mit dem ursprünglichen Pattern “.*autodiscover\.json.*\@.*Powershell.*” umgangen werden. Eine neue Regular Expression kann entsprechend Abhilfe schaffen: “.*autodiscover\.json.*Powershell.*”
  • Die neue Rewrite Rule wurde zwar noch nicht offiziell von Microsoft bestätigt, allerdings haben diverse Sicherheitsforscher mitgeteilt, dass nur die neue Rewrite Rule vor der Ausnutzung der Schwachstelle schützt.

UPDATE 09.11.2022:

Unterdessen wurden von Microsoft entsprechende Updates veröffentlicht: https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/

Bei weiteren Fragen unterstützen wir Sie gerne.

 

Blog
5-Mit Wörtern rechnen: AI & LLMs für Entscheidungsträger
Zum Blogbeitrag

5-Mit Wörtern rechnen: AI & LLMs für Entscheidungsträger

Grosse Sprachmodelle lernen aus «Büchern», indem sie Texte in kleine Einheiten,sogenannte Tokens, zerlegen.

Grosse Sprachmodelle lernen aus «Büchern», indem sie Texte in kleine Einheiten,sogenannte Tokens, zerlegen. Diese Modelle achten genau darauf, was links undrechts von jedem Wort steht und erstellen für jedes Wort riesige Vektoren. DieseVektoren enthalten alle möglichen Wahrscheinlichkeiten der Wörter, die in derNachbarschaft auftauchen können, wodurch die Modelle das Zusammenspiel derWörter «verstehen».

IT Security Meldung
Zum Blogbeitrag

Schwachstelle Microsoft Exchange Server 2016 & 2019 (CVE-2024-21410)

Microsoft hat am 13. Februar über eine Schwachstelle (CVE-2024-21410) in dem Produkt Microsoft Exchange Server 2016 und 2019 informiert.

Microsoft hat am 13. Februar über eine Schwachstelle (CVE-2024-21410) in dem Produkt Microsoft Exchange Server 2016 und 2019 informiert.

4-Welt der Token: AI & LLMs für Entscheidungsträger
Zum Blogbeitrag

4-Welt der Token: AI & LLMs für Entscheidungsträger

Neuronale Netzwerke, besonders grosse Sprachmodelle, sind aus Parametern aufgebaut und «nähren» sich von Tokens.

Neuronale Netzwerke, besonders grosse Sprachmodelle, sind aus Parametern aufgebaut und «nähren» sich von Tokens. Die Menge dieser Tokens zeigt, wie viele Informationen – vergleichbar mit Büchern – die AI «gelesen» hat. Doch die Tokens finden nicht nur hier Verwendung; sie spielen auch in anderen Bereichen eine wichtige Rolle als Masseinheit.

ServiceDesk

 

Anmelden, einloggen, loslegen. Jetzt direkt zum Kundenportal:

Zum Kundenportal

 Jetzt direkt zum Online Remote Support:

 Zum Remotesupport

 

Kontakt

Diese Website ist durch reCAPTCHA geschützt und es gelten die Datenschutzerklärung & Nutzungsbedingungen von Google.

Loading...