09.08.2021 - Vergangene Woche haben Sicherheitsforscher im Rahmen einer Konferenz neue Sicherheitslücken bei Microsoft Exchange Servern vorgestellt. Hacker versuchen nun mittels Scanning verwundbare Systeme aufzuspüren, um diese anzugreifen. Das NCSC empfiehlt, die von Microsoft zur Verfügung gestellten Patches umgehend einzuspielen.
Die Exchange Server von Microsoft sind vor allem bei Firmen und Verwaltungen verbreitet im Einsatz. Die bei den Servern neu entdeckten Sicherheitslücken namens «ProxyShell» werden aktuell von Angreifern mit gezieltem Scanning gesucht und verwundbare Systemen umgehend ausgenutzt.
Betreibern von Microsoft Exchange Servern empfehlt das NCSC dringend, die entsprechenden Patches einzuspielen:
- CVE-2021-34473 - Pre-auth Path Confusion leads to ACL Bypass (Patched in April by KB5001779)
https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-april-13-2021-kb5001779-8e08f3b3-fc7b-466c-bbb7-5d5aa16ef064
- CVE-2021-34523 - Elevation of Privilege on Exchange PowerShell Backend (Patched in April by KB5001779)
https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-april-13-2021-kb5001779-8e08f3b3-fc7b-466c-bbb7-5d5aa16ef064
- CVE-2021-31207 - Post-auth Arbitrary-File-Write leads to RCE (Patched in May by KB5003435)
https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-may-11-2021-kb5003435-028bd051-b2f1-4310-8f35-c41c9ce5a2f
Letzte Änderung 09.08.2021