{"id":253020,"date":"2021-05-11T19:54:50","date_gmt":"2021-05-11T17:54:50","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=253020"},"modified":"2023-09-02T10:24:44","modified_gmt":"2023-09-02T08:24:44","slug":"sicherheitsupdates-kb5003435-fr-microsoft-exchange-server-11-mai-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/05\/11\/sicherheitsupdates-kb5003435-fr-microsoft-exchange-server-11-mai-2021\/","title":{"rendered":"Sicherheitsupdates (KB5003435) f&uuml;r Microsoft Exchange Server (11. Mai 2021)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/05\/12\/sicherheitsupdates-kb5003435-fr-microsoft-exchange-server-11-mai-2021\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat zum 11. Mai 2021 &#8211; die erwarteten (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/11\/kommt-heute-ein-hotfix-fr-microsoft-exchange-11-5-2021\/\">Kommt heute ein Hotfix f\u00fcr Microsoft Exchange? (11.5.2021)<\/a>) Sicherheitsupdates f\u00fcr Exchange Server 2013, Exchange Server 2016 und Exchange Server 2019 ver\u00f6ffentlicht. Damit soll eine Microsoft Exchange Server Spoofing-Schwachstelle (CVE-2021-31209) umgehend geschlossen werden. Das Sicherheitsupdate KB5003435 steht im Microsoft Update Catalog zum Download bereit.<\/p>\n<p><!--more--><\/p>\n<h2>Spoofing-Schwachstelle (CVE-2021-31209)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/8b00ccc403ca4e34b2e1859c6a95f2ee\" alt=\"\" width=\"1\" height=\"1\" \/>Im Rahmen des Pwn2Own 2021-Hackerwettbewerbs (6.-8.4-2021) wurden gleich drei Exchange Exploits vorgestellt. Ich hatte im April 2021 bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/04\/09\/vorwarnung-0-day-schwachstellen-ist-das-nchste-exchange-drama-im-anrollen\/\">Vorwarnung: 0-Day-Schwachstellen, ist das n\u00e4chste Exchange-Drama im Anrollen?<\/a> vor diesen Exchange-Schwachstellen gewarnt und eigentlich erwartet, dass diese zum April 2021-Patchday geschlossen w\u00fcrden. War aber nicht der Fall, da Microsoft im April mehrere von der NSA intern gemeldete Exchange-Schwachstellen patchen musste.<\/p>\n<p>Nun hat Microsoft zum 11. Mai 2021 aber Sicherheitsupdates f\u00fcr die Spoofing-Schwachstelle (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-31209\" target=\"_blank\" rel=\"noopener\">CVE-2021-31209<\/a>) freigegeben. Dazu schreibt Microsoft, dass dies eine der Exchange Server-Schwachstellen, die beim Pwn2Own-Wettbewerb 2021 gefunden wurden, sei. Redmond stuft die Ausnutzbarkeit der Schwachstelle als gering ein, und gibt auch an, dass keine Ausnutzung in freier Wildbahn bekannt sei. Die Schwachstelle hat aber einen Score von 6.5 erhalten und wird als Important eingestuft. Eine sofortige Installation der Sicherheitsupdates wird dringend empfohlen.<\/p>\n<h2>Weitere Exchange-Schwachstellen<\/h2>\n<p>Gem\u00e4\u00df <a href=\"https:\/\/www.zerodayinitiative.com\/blog\/2021\/5\/11\/the-may-2021-security-update-review\" target=\"_blank\" rel=\"noopener\">diesem ZDI-Beitrag<\/a> wurden im Mai 2021 in Exchange die in nachfolgender \u00dcbersicht gelisteten Schwachstellen geschlossen:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2021-31207\" target=\"_blank\" rel=\"noopener\">CVE-2021-31207<\/a>: Microsoft Exchange Server Security Feature Bypass Vulnerability, Moderate, 6.6, \u00f6ffentlich bekannt<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2021-31195\" target=\"_blank\" rel=\"noopener\">CVE-2021-31195<\/a>: Microsoft Exchange Server Remote Code Execution Vulnerability, Important, 6.5<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2021-31198\" target=\"_blank\" rel=\"noopener\">CVE-2021-31198<\/a>: Microsoft Exchange Server Remote Code Execution Vulnerability, Important, 7.8<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2021-31209\" target=\"_blank\" rel=\"noopener\">CVE-2021-31209<\/a>: Microsoft Exchange Server Spoofing Vulnerability, Important, 6.5 (siehe oben)<\/li>\n<\/ul>\n<p>Mit Ausnahme der erstgenannten Schwachstellen sind diese nicht \u00f6ffentlich bekannt. Im <a href=\"https:\/\/www.catalog.update.microsoft.com\/Search.aspx?q=KB5003435\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog steht das Sicherheitsupdates KB5003435<\/a> zum Schlie\u00dfen dieser Schwachstellen zur Verf\u00fcgung.<\/p>\n<h2>May 2021 Exchange Server Security Updates<\/h2>\n<p>Microsoft gibt in <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/released-may-2021-exchange-server-security-updates\/ba-p\/2335209\" target=\"_blank\" rel=\"noopener\">diesem Technet-Beitrag<\/a> eine \u00dcbersicht \u00fcber die Sicherheitsupdates vom 11. Mai 2021 f\u00fcr Exchange-Server. Sicherheitsupdates zum Schlie\u00dfen gefundener Schwachstellen stehen f\u00fcr folgende Produkte zur Verf\u00fcgung:<\/p>\n<ul>\n<li>Exchange Server 2013<\/li>\n<li>Exchange Server 2016<\/li>\n<li>Exchange Server 2019<\/li>\n<\/ul>\n<p>Diese Updates stehen f\u00fcr die folgenden spezifischen Builds von Exchange Server bereit:<\/p>\n<ul>\n<li>Exchange Server 2013 CU23<\/li>\n<li>Exchange Server 2016 CU19 and CU20<\/li>\n<li>Exchange Server 2019 CU8 and CU9<\/li>\n<\/ul>\n<p>Die Sicherheitsupdates f\u00fcr Exchange Server vom Mai 2021 beheben Schwachstellen, die von Sicherheitspartnern gemeldet und durch die internen Prozesse von Microsoft gefunden wurden. Obwohl Microsoft keine aktiven Exploits in freier Wildbahn bekannt sind, empfehlt das Unternehmen, diese Updates sofort zu installieren, um die Exchange-Umgebung zu sch\u00fctzen.<\/p>\n<p>Diese Schwachstellen betreffen on-premises Microsoft Exchange Server, sowie Server, die von Kunden im Exchange Hybrid-Modus verwendet werden. Exchange Online-Kunden sind bereits gesch\u00fctzt und m\u00fcssen keine Ma\u00dfnahmen ergreifen. Weitere Details zu den einzelnen CVEs finden Sie im <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/\" target=\"_blank\" rel=\"noopener\">Security Update Guide<\/a> (Filter unter Produktfamilie auf Exchange Server stellen).<\/p>\n<p>Vor einer Installation sollten die im <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/released-may-2021-exchange-server-security-updates\/ba-p\/2335209\" target=\"_blank\" rel=\"noopener\">Technet-Beitrag<\/a> genannten Details sowie die bekannten Probleme durchgegangen werden. Mir ist nur <a href=\"https:\/\/administrator.de\/contentid\/666645#comment-1535483\" target=\"_blank\" rel=\"noopener\">dieser Thread<\/a> bei administrator.de aufgefallen. Zitat:<\/p>\n<blockquote><p>Wie schon beim Hafnium Patch wurden bei einem Kunden im IIS die Pfade des ECP wieder mit den % Platzhaltern versehen und ein Zugriff auf die WEB UI ist nicht mehr m\u00f6glich.<\/p>\n<p>Die Installation mit erh\u00f6hten Rechten aus einer CMD soll zwar helfen, allerdings hat sie dieses Mal das nicht getan. Erst ein manueller Eingriff in die IIS Pfade konnte das Ganze wieder geradebiegen.<\/p><\/blockquote>\n<p>In diesem Fall den Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a>\u00a0und <a href=\"https:\/\/docs.microsoft.com\/de-de\/exchange\/troubleshoot\/client-connectivity\/owa-stops-working-after-update\" target=\"_blank\" rel=\"noopener\">von Microsoft<\/a> durchgehen.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/11\/kommt-heute-ein-hotfix-fr-microsoft-exchange-11-5-2021\/\">Kommt heute ein Hotfix f\u00fcr Microsoft Exchange? (11.5.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/09\/vorwarnung-0-day-schwachstellen-ist-das-nchste-exchange-drama-im-anrollen\/\">Vorwarnung: 0-Day-Schwachstellen, ist das n\u00e4chste Exchange-Drama im Anrollen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/15\/exchange-update-fehler-und-infos-13-april-2021\/\">Exchange Update-Fehler und -Infos (13. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/14\/exchange-server-security-update-kb5001779-13-april-2021\/\">Exchange Server Security Update KB5001779 (13. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/09\/vorwarnung-0-day-schwachstellen-ist-das-nchste-exchange-drama-im-anrollen\/\">Vorwarnung: 0-Day-Schwachstellen, ist das n\u00e4chste Exchange-Drama im Anrollen?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat zum 11. Mai 2021 &#8211; die erwarteten (siehe Kommt heute ein Hotfix f\u00fcr Microsoft Exchange? (11.5.2021)) Sicherheitsupdates f\u00fcr Exchange Server 2013, Exchange Server 2016 und Exchange Server 2019 ver\u00f6ffentlicht. Damit soll eine Microsoft Exchange Server Spoofing-Schwachstelle (CVE-2021-31209) umgehend &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/11\/sicherheitsupdates-kb5003435-fr-microsoft-exchange-server-11-mai-2021\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,2557],"tags":[5359,4328,4315],"class_list":["post-253020","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows-server","tag-exchange","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/253020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=253020"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/253020\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=253020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=253020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=253020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}