{"id":325046,"date":"2026-05-16T11:42:04","date_gmt":"2026-05-16T09:42:04","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=325046"},"modified":"2026-05-16T11:54:08","modified_gmt":"2026-05-16T09:54:08","slug":"microsoft-exchange-0-day-schwachstelle-cve-2026-42897-wird-angegriffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/16\/microsoft-exchange-0-day-schwachstelle-cve-2026-42897-wird-angegriffen\/","title":{"rendered":"Microsoft Exchange: 0-Day Schwachstelle (CVE-2026-42897) wird angegriffen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left; border-width: 0px;\" title=\"Exchange Logo\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2022\/06\/Exchange.jpg\" alt=\"Exchange Logo\" align=\"left\" border=\"0\" \/>Am 14. Mai 2026 (zum Feiertag in Deutschland) hat Microsoft die CVE-2026-42897 in Microsoft Exchange-Server \u00f6ffentlich gemacht. Es reicht eine manipulierte E-Mail, die durch Nutzer in Outlook Web Access ge\u00f6ffnet wird, um Informationen abzurufen. Gleichzeitig erfolgte durch Microsoft eine Warnung, dass diese 0-Day Schwachstelle bereits angegriffen wird. Ich trage mal die entsprechenden Informationen hier im Blog nach.<br \/>\n<!--more--><\/p>\n<h2>Exchange 0-Day Schwachstelle (CVE-2026-42897)<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/eecaffad9b7e4ebd93ec3adb02745c57\" alt=\"\" width=\"1\" height=\"1\" \/>Ich komme erst heute dazu, das Thema kurz aufzugreifen, da ich Freitag nicht reagieren konnte. Blog-Leser Heiko P. und J\u00f6rg G. haben mich heute per E-Mail kontaktiert (danke daf\u00fcr) und auf den Sachverhalt hingewiesen. Zudem ist mir das Thema am Freitag bereits auf <a href=\"https:\/\/xcancel.com\/BleepinComputer\/status\/2055221878482956784\" target=\"_blank\" rel=\"noopener\">X untergekommen<\/a>.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/BleepinComputer\/status\/2055221878482956784\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-325047\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Exchange-0-Day.jpg\" alt=\"Exchange-0-Day\" width=\"577\" height=\"503\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Exchange-0-Day.jpg 577w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Exchange-0-Day-300x262.jpg 300w\" sizes=\"auto, (max-width: 577px) 100vw, 577px\" \/><\/a><\/p>\n<p>Alles, was man wissen muss, hat Microsoft im Techcommunity-Beitrag\u00a0<a href=\"https:\/\/techcommunity.microsoft.com\/blog\/exchange\/addressing-exchange-server-may-2026-vulnerability-cve-2026-42897\/4518498\" target=\"_blank\" rel=\"noopener\">Addressing Exchange Server May 2026 vulnerability CVE-2026-42897<\/a> sowie im Supportbeitrag zur\u00a0Microsoft Exchange Server Spoofing-Schwachstelle\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-42897\" target=\"_blank\" rel=\"noopener\">CVE-2026-42897<\/a> zusammen getragen.<\/p>\n<h2>Alle on-premises Exchange-Server betroffen<\/h2>\n<p>Eine unsachgem\u00e4\u00dfe Neutralisierung von Eingaben bei der Erstellung von Webseiten (\u201eCross-Site-Scripting\") in Microsoft Exchange Server erm\u00f6glicht es einem unbefugten Angreifer, \u00fcber ein Netzwerk Spoofing-Angriffe durchzuf\u00fchren.\u00a0Die Schwachstelle Schwachstelle\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-42897\" target=\"_blank\" rel=\"noopener\">CVE-2026-42897<\/a> betrifft die folgenden, lokal installierten; Exchange Server-Versionen:<\/p>\n<ul>\n<li>Exchange Server 2016 (alle Update-St\u00e4nde)<\/li>\n<li>Exchange Server 2019 (alle Update-St\u00e4nde)<\/li>\n<li>Exchange Server Subscription Edition (SE) (alle Update-St\u00e4nde)<\/li>\n<\/ul>\n<p>Exchange Online ist von dieser Sicherheitsl\u00fccke nicht betroffen. F\u00fcr einen Angriff reicht eine manipulierte E-Mail, die durch Nutzer in Outlook Web Access ge\u00f6ffnet wird, um Informationen abzurufen. Das erfordert nur, dass\u00a0bestimmte Interaktionsbedingungen erf\u00fcllt sind, da dann beliebiges JavaScript im Browserkontext ausgef\u00fchrt werden kann.\u00a0Microsoft hat die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-42897\" target=\"_blank\" rel=\"noopener\">CVE-2026-42897<\/a> als kritisch und mit einem CVSS 3.1 Score von 8.1 eingestuft. Es wurden bereits angriffe auf diese Schwachstelle beobachtet.<\/p>\n<h2>Gegenma\u00dfnahmen zum Abschw\u00e4chen der Sicherheitsl\u00fccke<\/h2>\n<p>Microsoft stellt \u00fcber den standardm\u00e4\u00dfig aktivierten Exchange Emergency Mitigation Service eine vor\u00fcbergehende Abhilfe f\u00fcr diese Sicherheitsl\u00fccke bereit. Dies soll eine vor\u00fcbergehende Abhilfe f\u00fcr diese Sicherheitsl\u00fccke bieten. Falls der Dienst auf einem Exchange-Server noch nicht aktiviert ist, m\u00fcssen Administratoren den Exchange Emergency Mitigation Service aktivieren.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Exchange-Mitigation-Service.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-325053\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Exchange-Mitigation-Service.png\" alt=\"Exchange-Mitigation-Service\" width=\"630\" height=\"60\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Exchange-Mitigation-Service.png 948w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Exchange-Mitigation-Service-300x28.png 300w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Exchange-Mitigation-Service-768x73.png 768w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/Exchange-Mitigation-Service-940x90.png 940w\" sizes=\"auto, (max-width: 630px) 100vw, 630px\" \/><\/a><\/p>\n<p>J\u00f6rg G. hat mir obigen Screenshot zugeschickt und schrieb dazu \"Aber wer den Exchange Emergency Migitation Service laufen hat ist bereits gesch\u00fctzt. Auch bei Exchange 2016\/2019, die nicht mehr im Support sind (auch ohne ESU).\"\u00a0Der Techcommunity-Beitrag enth\u00e4lt Hinweise auf Nebenwirkungen &#8211; so funktioniert die Funktion \"OWA-Kalender drucken\" m\u00f6glicherweise nicht mehr.<\/p>\n<p>Microsoft hat im Techcommunity-Beitrag\u00a0<a href=\"https:\/\/techcommunity.microsoft.com\/blog\/exchange\/addressing-exchange-server-may-2026-vulnerability-cve-2026-42897\/4518498\" target=\"_blank\" rel=\"noopener\">Addressing Exchange Server May 2026 vulnerability CVE-2026-42897<\/a> entsprechende\u00a0Informationen und Anweisungen ver\u00f6ffentlicht. F\u00fcr Kunden, die den Exchange Emergency Mitigation Service nicht nutzen k\u00f6nnen (z. B. in nicht vernetzten oder isolierten Umgebungen), bietet Microsoft im Techcommunity-Beitrag verschiedene alternative Abhilfema\u00dfnahmen an. Derzeit arbeitet Microsoft an der Entwicklung und dem Testen einer dauerhaften L\u00f6sung, die in Zukunft bereitgestellt wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am 14. Mai 2026 (zum Feiertag in Deutschland) hat Microsoft die CVE-2026-42897 in Microsoft Exchange-Server \u00f6ffentlich gemacht. Es reicht eine manipulierte E-Mail, die durch Nutzer in Outlook Web Access ge\u00f6ffnet wird, um Informationen abzurufen. Gleichzeitig erfolgte durch Microsoft eine Warnung, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/16\/microsoft-exchange-0-day-schwachstelle-cve-2026-42897-wird-angegriffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[5359,4328,3836],"class_list":["post-325046","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-exchange","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325046","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=325046"}],"version-history":[{"count":6,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325046\/revisions"}],"predecessor-version":[{"id":325054,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/325046\/revisions\/325054"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=325046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=325046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=325046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}