{"id":314331,"date":"2025-08-07T20:13:02","date_gmt":"2025-08-07T18:13:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=314331"},"modified":"2025-08-09T09:10:24","modified_gmt":"2025-08-09T07:10:24","slug":"microsoft-exchange-server-hybrid-durch-cve-2025-53786-gefaehrdet","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/08\/07\/microsoft-exchange-server-hybrid-durch-cve-2025-53786-gefaehrdet\/","title":{"rendered":"Microsoft Exchange Server Hybrid durch CVE-2025-53786 gef\u00e4hrdet"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left; border-width: 0px;\" title=\"Exchange Logo\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2022\/06\/Exchange.jpg\" alt=\"Exchange Logo\" width=\"176\" height=\"154\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/08\/07\/microsoft-exchange-server-hybrid-at-risk-by-cve-2025-53786\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein Hinweis f\u00fcr Administratoren von Microsoft Exchange Server Hybrid-Konfigurationen. Microsoft weist darauf hin, dass diese Konstellationen durch eine Elevation of Privilege-Schwachstelle (CVE-2025-53786) gef\u00e4hrdet seien. Es gibt aber einen Hotfix, um diese Schwachstelle in diesen Hybrid-Konstellationen zu beseitigen und Hinweise, um die Installation abzusichern.<\/p>\n<h2><!--more--><br \/>\nCISA-Warnung vor CVE-2025-53786<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/9e504cad234241118ee1511fc027615e\" alt=\"\" width=\"1\" height=\"1\" \/>Die US-Cybersicherheitsbeh\u00f6rde CISA warnt in <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2025\/08\/06\/microsoft-releases-guidance-high-severity-vulnerability-cve-2025-53786-hybrid-exchange-deployments\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> (siehe auch nachfolgendem Tweet) vor der Elevation of Privilege-Schwachstelle (CVE-2025-53786) in Exchange Server Hybrid-Konfigurationen.<\/p>\n<p><a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2025\/08\/06\/microsoft-releases-guidance-high-severity-vulnerability-cve-2025-53786-hybrid-exchange-deployments\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Microsoft Exchange Server Hybrid CVE-2025-53786\" src=\"https:\/\/i.postimg.cc\/mrd4jsXw\/image.png\" alt=\"Microsoft Exchange Server Hybrid CVE-2025-53786\" width=\"587\" height=\"554\" \/><\/a><\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Nach dem Absetzen des Beitrags hat die CISA eine <a href=\"https:\/\/www.cisa.gov\/news-events\/directives\/ed-25-02-mitigate-microsoft-exchange-vulnerability\" target=\"_blank\" rel=\"noopener\">Emergency Directive 25-02<\/a> ver\u00f6ffentlicht, in der US-Beh\u00f6rden bis zum 11. August 2025 Frist haben, um die Exchange Hybrid-Konfigurationen abzusichern.<\/p>\n<h2>Microsofts Supportbeitrag<\/h2>\n<p>Microsoft hat zum 6. August 2025 den Supportbeitrag <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53786\" target=\"_blank\" rel=\"noopener\">Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability<\/a> f\u00fcr CVE-2025-53786 dazu ver\u00f6ffentlicht. Die Schwachstelle CVE-2025-53786 erm\u00f6glicht eine Privilegien-Erh\u00f6hung in einer Hybrid-Konfiguration und hat einen CVSS 3.1-Score von 8.0 zugewiesen bekommen.<\/p>\n<p>In einer hybriden Exchange-Umgebung k\u00f6nnte ein Angreifer, der zun\u00e4chst nur auf einem lokalen Exchange-Server Administratorrechte erlangt, m\u00f6glicherweise seine Berechtigungen innerhalb der verbundenen Cloud-Umgebung des Unternehmens erweitern. Und dies ist m\u00f6glich, ohne leicht erkennbare und \u00fcberpr\u00fcfbare Spuren zu hinterlassen. Damit w\u00e4re die gesamte Cloud-Instanz von Exchange Online gef\u00e4hrdet.<\/p>\n<p>Dieses Risiko entsteht, weil Exchange Server und Exchange Online in hybriden Konfigurationen denselben Dienstprinzipal verwenden. Betroffen von CVE-2025-53786 sind sowohl Exchange Server 2016 CU23 als auch Exchange Server 2019 CU14 und CU 15, sowie die zuletzt erschienene Microsoft Exchange Server Subscription Edition RTM.<\/p>\n<p>Microsoft hat bislang noch keine Ausnutzung dieser Schwachstelle in der Praxis beobachtet, stuft die Schwachstelle aber als \"Exploitation More Likely\" (Ausnutzung eher wahrscheinlich) ein. Denn eine Analyse der CISA hat ergeben, dass ein Exploit-Code entwickelt werden k\u00f6nnte, um diese Schwachstelle konsequent auszunutzen.<\/p>\n<p>Interessant ist, dass Microsoft bereits am 18. April 2025 Sicherheits\u00e4nderungen f\u00fcr Exchange Server f\u00fcr Hybridbereitstellungen und einen begleitenden Hotfix ohne Sicherheitsbezug ank\u00fcndigte. Diese \u00c4nderungen wurden zur Verbesserung der Sicherheit von Hybrid-Exchange-Bereitstellungen vorgenommen.<\/p>\n<p>Nach weiteren Untersuchungen identifizierte Microsoft spezifische Auswirkungen in Bezug auf die Sicherheit und wies die CVE-2025-53786 zu.<\/p>\n<p>Microsoft empfiehlt dringend, die Informationen zu lesen, den Hotfix vom April 2025 (oder sp\u00e4ter) zu installieren und die \u00c4nderungen in Ihrem Exchange Server und Ihrer Hybridumgebung zu implementieren.<\/p>\n<p>Administratoren, die f\u00fcr Hybrid-Exchange-Konfigurationen verantwortlich sind, sollten den im <a href=\"https:\/\/techcommunity.microsoft.com\/blog\/exchange\/released-april-2025-exchange-server-hotfix-updates\/4402471\" target=\"_blank\" rel=\"noopener\">Artikel angegeben Hot Fix<\/a> (oder eine neuere Version) auf ihren lokalen Exchange-Servern installieren. Zudem sind die\u00a0Konfigurationsanweisungen unter <a href=\"https:\/\/aka.ms\/ConfigureExchangeHybridApplication-Docs\" target=\"_blank\" rel=\"noopener\">Deploy dedicated Exchange hybrid app<\/a> zum Bereitstellen einer dedizierten Exchange-Hybrid-App zu befolgen. Weitere Einzelheiten finden sich unter <a href=\"https:\/\/techcommunity.microsoft.com\/blog\/exchange\/exchange-server-security-changes-for-hybrid-deployments\/4396833\">Exchange Server Security Changes for Hybrid Deployments<\/a>. Stellen Sie nach Abschluss der Schritte sicher, dass Sie die <a href=\"https:\/\/aka.ms\/ConfigureExchangeHybridApplication-Docs#service-principal-clean-up-mode\" target=\"_blank\" rel=\"noopener\">keyCredentials des Service Prinzipals<\/a> zur\u00fccksetzen.<\/p>\n<p>Wer zuvor eine Exchange-Hybrid- oder<a href=\"https:\/\/learn.microsoft.com\/exchange\/configure-oauth-authentication-between-exchange-and-exchange-online-organizations-exchange-2013-help\" target=\"_blank\" rel=\"noopener\"> OAuth-Authentifizierung zwischen Exchange Server und einer Exchange Online-Organisation<\/a> konfiguriert hatte, diese aber nicht mehr verwendet, sollte sicherstellen, dass die <a href=\"https:\/\/aka.ms\/ConfigureExchangeHybridApplication-Docs#service-principal-clean-up-mode\" target=\"_blank\" rel=\"noopener\">keyCredentials des Dienstprinzipals<\/a> zur\u00fcckgesetzt werden.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Frank Carius hat inzwischen <a href=\"https:\/\/www.msxfaq.de\/cloud\/exchangeonline\/hybrid\/dedicated_hybrid_application.htm\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> mit weitergehenden Erkl\u00e4rungen und Einsch\u00e4tzungen sowie Terminen und Implikationen zum Thema bei sich ver\u00f6ffentlicht. Administratoren sollten den Beitrag unbedingt durchgehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein Hinweis f\u00fcr Administratoren von Microsoft Exchange Server Hybrid-Konfigurationen. Microsoft weist darauf hin, dass diese Konstellationen durch eine Elevation of Privilege-Schwachstelle (CVE-2025-53786) gef\u00e4hrdet seien. Es gibt aber einen Hotfix, um diese Schwachstelle in diesen Hybrid-Konstellationen zu beseitigen und Hinweise, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/08\/07\/microsoft-exchange-server-hybrid-durch-cve-2025-53786-gefaehrdet\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,8537,426,7459],"tags":[1171,5359,3188,4328],"class_list":["post-314331","post","type-post","status-publish","format-standard","hentry","category-cloud","category-problem","category-sicherheit","category-software","tag-cloud","tag-exchange","tag-fix","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314331","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=314331"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/314331\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=314331"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=314331"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=314331"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}