Security Standart 2400x800px

Zero-Day-Schwachstellen in Microsoft Exchange Server

Sicherheitsforscher warnen, dass aktuell zwei Zero-Day Lücken in Microsoft Exchange aktiv ausgenützt werden. Sicherheitsupdates stehen noch nicht zur Verfügung.

Von der Schwachstelle sind Kunden betroffen, welche den on-Premise Exchange Service «Autodiscover» nach extern publiziert haben (egal ob mittels Reverse Proxy oder direkt) und die Publizierung nicht mittels Firewall eingeschränkt haben.

Microsoft hat die Sicherheitslücken (CVE-2022-41040, CVE-2022-41082) bestätigt. Damit sich betroffene Kunden schützen können, wird einen temporären Workaround zur Verfügung gestellt. Dieser sollte möglichst rasch implementiert werden.

Temporärer Workaround «block rule» für Autodiscover auf dem Exchange Server on-Premise: Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server – Microsoft Security Response Center

Weitere Informationen: Zero-Day-Attacken auf Microsoft Exchange Server – Sicherheitspatches fehlen | heise online

UPDATE 03.10.2022:

Folgende Punkte sind gemäss neusten Erkenntnissen zu berücksichtigen:

  • Bei der Erstellung der Rewrite Rule muss «Regular Expression» anstatt von «Wildcards» ausgewählt sein. Die ursprüngliche Anleitung für die Rewrite Rule von Microsoft basierte auf «Wildcards», dies wurde aber übers Wochenende durch Microsoft korrigiert.
  • Gemäss neusten Informationen kann die Rewrite Rule mit dem ursprünglichen Pattern “.*autodiscover\.json.*\@.*Powershell.*” umgangen werden. Eine neue Regular Expression kann entsprechend Abhilfe schaffen: “.*autodiscover\.json.*Powershell.*”
  • Die neue Rewrite Rule wurde zwar noch nicht offiziell von Microsoft bestätigt, allerdings haben diverse Sicherheitsforscher mitgeteilt, dass nur die neue Rewrite Rule vor der Ausnutzung der Schwachstelle schützt.

UPDATE 09.11.2022:

Unterdessen wurden von Microsoft entsprechende Updates veröffentlicht: https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/

Bei weiteren Fragen unterstützen wir Sie gerne.

 

Blog
Information über die Ablösung des SPO One-Time Passcode
Zum Blogbeitrag

SPO One-Time Passcode wird abgelöst

Wichtige Änderung beim externen Teilen in SharePoint: SPO One-Time Passcode wird abgelöst. Ab Mai 2026 ändert sich, wie externe Personen auf SharePoint- und OneDrive-Inhalte zugreifen.

Wichtige Änderung beim externen Teilen in SharePoint: SPO One-Time Passcode wird abgelöst. Ab Mai 2026 ändert sich, wie externe Personen auf SharePoint- und OneDrive-Inhalte zugreifen. Was das konkret bedeutet und was Sie jetzt prüfen sollten, erfahren Sie in diesem Beitrag.

ServiceNow: Guarded Script
Zum Blogbeitrag

ServiceNow härtet die Sicherheit: Guarded Script für Ihre Instanz

Mit den Releases im Mai 2026 verändert ServiceNow, wie bestimmte Skripte auf Ihrer Plattform ausgeführt werden.


Mit den Releases im Mai 2026 verändert ServiceNow, wie bestimmte Skripte auf Ihrer Plattform ausgeführt werden. Die neue Funktion «Guarded Script» macht Ihre Instanz sicherer – kann aber bestehende Anpassungen betreffen. Wir erklären, was passiert und worauf Sie achten sollten.

Secure Boot Zertifikate werden aktualisiert
Zum Blogbeitrag

Windows Clients: Aktualisierung der Secure Boot Zertifikate

Die Boot-Zertifikate von Windows 10 und Windows 11 aus dem Jahr 2011 laufen im Juni 2026 ab.


Die Boot-Zertifikate von Windows 10 und Windows 11 aus dem Jahr 2011 laufen im Juni 2026 ab. Daher müssen diese durch die neueren Zertifikate aus dem Jahr 2023 ersetzt werden, um weiterhin einen sicheren Systemstart zu gewährleisten. Dieser Artikel erklärt, was Secure Boot ist und weshalb ein Zertifikats-Update notwendig ist. Er zeigt auch, welche Massnahmen erforderlich sind und wie die Verteilung über Intune, Configuration Manager und GPO erfolgt.