[English]Vom US-Geheimdienst NSA wurden diverse Sicherheitslücken in Microsoft Exchange entdeckt und an Microsoft gemeldet. Microsoft hat diese Schwachstellen im April 2021 durch entsprechende Updates geschlossen. Im Sinne des "Erinnerung fürs Wochenende" der Hinweis, dass genau für diese Schwachstellen ein Proof of Concept (PoC) öffentlich wurde. Wer also nicht auf dem neuesten Patchstand ist, sollte das Wochenende nutzen.
Anzeige
Die NSA-Sicherheitslücken in Microsoft Exchange
Reguläre Blog-Leser dürften eigentlich gut informiert sein und haben ihre Microsoft Exchange Server längt aktualisiert. Denn ich hatte im Blog-Beitrag Vorwarnung: 0-Day-Schwachstellen, ist das nächste Exchange-Drama im Anrollen? darauf hingewiesen, dass für Exchange zum 13. April 2021 was komme. Ich hatte mich zwar in Punkto geschlossener Schwachstellen geirrt. Aber zum Patchday, 13. April 2021, wurden Sicherheitsupdates für Microsoft Exchange veröffentlicht.
Die National Security Agency (NSA) hatte gleich mehrere RCE-Schwachstellen CVE-2021-28480, CVE-2021-28481, CVE-2021-28482 und CVE-2021-28483 in Microsoft Exchange entdeckt und an gemeldet. Genau diese Schwachstellen wurden zum Patchday, 13. April 2021, geschlossen (siehe Exchange Server Security Update KB5001779 (13. April 2021)). Ich gehe daher davon aus, dass nächste Woche Dienstag, zum Mai 2021 Patchday, ein weiteres Sicherheitsupdate für Exchange Server geben könnte.
Es gibt ein Proof of Concept (PoC)
Ich bin über nachfolgenden Tweet darauf gestoßen, dass es wohl ein öffentlich verfügbares Proof of Concept (PoC) für die von der NSA entdeckten Schwachstellen in Microsoft Exchange gibt.
Anzeige
Sicherheitsforschers Nguyen Jang hat am 26. April eine technische Beschreibung der ProxyLogon-Schwachstelle CVE-2021–28482 veröffentlicht. Der Blog-Beitrag ist zwar auf vietnamesisch, sollte aber für Hacker keine Herausforderung darstellen, wenn man die technischen Details versteht, um Remotecodeausführung in einer authentifizierten Exchange Server-Umgebung zu erreichen. Nguyen Jang veröffentlichte auf GitHub auch einen in Python geschriebenen Demo-Exploit für CVE-2021-28482. Die Wirksamkeit des PoC-Codes wurde von Will Dormann, einem Schwachstellenanalysten für CERT/CC, bestätigt. Es ist also Zeit, seinen Exchange Server patchmäßig auf Vordermann zu bringen.
Ähnliche Artikel:
Exchange-Probleme mit ECP/OWA-Suche nach Sicherheitsupdate (März 2021)
Exchange Server Security Update KB5001779 (13. April 2021)
Exchange Update-Fehler und -Infos (13. April 2021)
Vorwarnung: 0-Day-Schwachstellen, ist das nächste Exchange-Drama im Anrollen?
Anzeige
Ich verstehe nicht, dass so etwas überhaupt veröffentlicht werden darf.
Dies bringt doch nur wieder böse Menschen dazu, noch mehr Angriffe über's Internet auszuführen.
Anleitungen zum Bomben-Basteln sind doch auch verboten und werden verfolgt. Nur weil es Software ist, sollte man keine 'Anleitungen' für Angriffe öffentlich stellen dürfen. Sollte IMHO verfolgt und geahndet werden!
In meinen Augen völliger Schwachsinn. Dann würde sich Microsoft ja noch mehr Zeit lassen, endlich mal Updates zu veröffentlichen. Schon richtig so!