Forschende entdecken zwei Zero-Day-Bugs in Microsoft Exchange
Sicherheitsforschende haben zwei Zero-Day-Bugs in Microsoft Exchange gefunden. Microsoft veröffentlichte bisher noch keinen Patch für die Schwachstelle - ein Workaround ist aber möglich.

Sicherheitsforschende des vietnamesischen Cybersecurity-Unternehmens GTSC haben zwei aktiv ausgenutzte Schwachstellen in Microsoft Exchange entdeckt. Die beiden Zero-Day-Bugs ermöglichen es, remote Code auszuführen auf dem Zielsystem, wie "Bleepingcomputer" berichtet. So könnten Angreifer Hintertüren im System öffnen und Daten stehlen.
Einen Patch von Microsoft gibt es aktuell noch nicht - wann ein solcher erscheint, ist unklar.
Die Forschenden von GTSC veröffentlichten aber einen Workaround zur Absicherung der eigenen Infrastruktur, wie "Heise" berichtet. Demnach müssen Administratoren dafür unter Autodiscover im Tab URL Rewrite eine Request-Blocking-Regel mit dem Inhalt .*autodiscover\.json.*\@.*Powershell.* im URL Path erstellen - als Condition Input müsse "{REQUEST_URI}" definiert werden.
Mit folgendem PowerShell-Befehl können Admins prüfen, ob Server bereits kompromittiert sind:
Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200'
Die Forschenden meldeten die Sicherheitslücke vor drei Wochen über die Zero Day Initiative an Microsoft, wie "Bleepingcomputer" schreibt. Microsoft gab bisher keine Informationen zu den beiden Sicherheitslücken bekannt und muss ihnen noch eine CVE-ID zuweisen, um sie zu verfolgen. Die beiden Schwachstellen haben CVSS-Scores von 8.8 und 6.3 erhalten - das Risiko wird somit als "hoch" eingestuft.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Hacker kapern Mail-Account von Reservekraftwerk-Betreiber in Birr

EU startet zentrale Schwachstellendatenbank

G Data wird 40 Jahre alt

Cyberangriffe mit kompromittierter Open-Source-Software nehmen zu

Thai Fighter vs. TIE Fighter

Warum Führungskräfte für die IT-Security ihrer Unternehmen verantwortlich sind

Proofpoint kauft Hornetsecurity

Betrüger ködern mit Temu-Logo und E-Bikes

Das steckt hinter dem wahnsinnigen Grössenunterschied bei Haien
