PoC für den von der NSA entdeckten Microsoft Exchange-Bug öffentlich

Sicherheit (Pexels, allgemeine Nutzung)[English]Vom US-Geheimdienst NSA wurden diverse Sicherheitslücken in Microsoft Exchange entdeckt und an Microsoft gemeldet. Microsoft hat diese Schwachstellen im April 2021 durch entsprechende Updates geschlossen. Im Sinne des "Erinnerung fürs Wochenende" der Hinweis, dass genau für diese Schwachstellen ein Proof of Concept (PoC) öffentlich wurde. Wer also nicht auf dem neuesten Patchstand ist, sollte das Wochenende nutzen.


Anzeige

Die NSA-Sicherheitslücken in Microsoft Exchange

Reguläre Blog-Leser dürften eigentlich gut informiert sein und haben ihre Microsoft Exchange Server längt aktualisiert. Denn ich hatte im Blog-Beitrag Vorwarnung: 0-Day-Schwachstellen, ist das nächste Exchange-Drama im Anrollen? darauf hingewiesen, dass für Exchange zum 13. April 2021 was komme. Ich hatte mich zwar in Punkto geschlossener Schwachstellen geirrt. Aber zum Patchday, 13. April 2021, wurden Sicherheitsupdates für Microsoft Exchange veröffentlicht.

Die National Security Agency (NSA) hatte gleich mehrere RCE-Schwachstellen CVE-2021-28480, CVE-2021-28481, CVE-2021-28482 und CVE-2021-28483 in Microsoft Exchange entdeckt und an gemeldet. Genau diese Schwachstellen wurden zum Patchday, 13. April 2021, geschlossen (siehe Exchange Server Security Update KB5001779 (13. April 2021)). Ich gehe daher davon aus, dass nächste Woche Dienstag, zum Mai 2021 Patchday, ein weiteres Sicherheitsupdate für Exchange Server geben könnte.

Es gibt ein Proof of Concept (PoC)

Ich bin über nachfolgenden Tweet darauf gestoßen, dass es wohl ein öffentlich verfügbares Proof of Concept (PoC) für die von der NSA entdeckten Schwachstellen in Microsoft Exchange gibt.

PoC für den von der NSA entdeckten Microsoft Exchange-Bug


Anzeige

Sicherheitsforschers Nguyen Jang hat am 26. April eine technische Beschreibung der ProxyLogon-Schwachstelle CVE-2021–28482 veröffentlicht. Der Blog-Beitrag ist zwar auf vietnamesisch, sollte aber für Hacker keine Herausforderung darstellen, wenn man die technischen Details versteht, um Remotecodeausführung in einer authentifizierten Exchange Server-Umgebung zu erreichen. Nguyen Jang veröffentlichte auf GitHub auch einen in Python geschriebenen Demo-Exploit für CVE-2021-28482. Die Wirksamkeit des PoC-Codes wurde von Will Dormann, einem Schwachstellenanalysten für CERT/CC, bestätigt. Es ist also Zeit, seinen Exchange Server patchmäßig auf Vordermann zu bringen.

Ähnliche Artikel:
Exchange-Probleme mit ECP/OWA-Suche nach Sicherheitsupdate (März 2021)
Exchange Server Security Update KB5001779 (13. April 2021)
Exchange Update-Fehler und -Infos (13. April 2021)
Vorwarnung: 0-Day-Schwachstellen, ist das nächste Exchange-Drama im Anrollen?


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu PoC für den von der NSA entdeckten Microsoft Exchange-Bug öffentlich

  1. Robert Richter sagt:

    Ich verstehe nicht, dass so etwas überhaupt veröffentlicht werden darf.
    Dies bringt doch nur wieder böse Menschen dazu, noch mehr Angriffe über's Internet auszuführen.
    Anleitungen zum Bomben-Basteln sind doch auch verboten und werden verfolgt. Nur weil es Software ist, sollte man keine 'Anleitungen' für Angriffe öffentlich stellen dürfen. Sollte IMHO verfolgt und geahndet werden!

    • Dom sagt:

      In meinen Augen völliger Schwachsinn. Dann würde sich Microsoft ja noch mehr Zeit lassen, endlich mal Updates zu veröffentlichen. Schon richtig so!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.