Exchange Security Update
Microsoft heute mehrere Sicherheitsupdates für Microsoft Exchange Server veröffentlicht habt. Die Updates schließen Sicherheitslücken, die in einigen Fällen für gezielte Attacken eingesetzt wurden. Dabei handelt es sich um einen neuen staatlich unterstützten Bedrohungsakteur, der vom Microsoft Threat Intelligence Center (MSTIC) identifiziert wurde und Hafnium genannt wird. Hafnium operiert aus China und ist ein sehr versierter und hochentwickelter Akteur.
Aktuell betroffen von der Schwachstelle sind die lokalen Exchange Server 2010, 2013, 2016 und 2019. Exchange Online ist nicht beeinträchtigt.
Hafnium Microsoft Exchange Sicherheitsupdate
Es ist handelt sich hier um folgende Exchange Patch Information:
- March 2, 2021 Security Update Release – Release Notes – Security Update Guide – Microsoft
- CVE-2021-26412 | Microsoft Exchange Server Remote Code Execution Vulnerability (public)
- CVE-2021-26854 | Microsoft Exchange Server Remote Code Execution Vulnerability (public)
- CVE-2021-26855| Microsoft Exchange Server Remote Code Execution Vulnerability (public)
- CVE-2021-26857| Microsoft Exchange Server Remote Code Execution Vulnerability (public)
- CVE-2021-26858| Microsoft Exchange Server Remote Code Execution Vulnerability (public)
- CVE-2021-27065| Microsoft Exchange Server Remote Code Execution Vulnerability (public)
- CVE-2021-27028 | Microsoft Exchange Server Remote Code Execution Vulnerability (public)
Um das Sicherheitsrisiko zu minimieren, empfiehlt Microsoft, unverzüglich die Patches für alle lokalen Exchange-Umgebungen zu installieren. An erster Stelle stehen dabei Server, die vom Internet aus zugänglich sind (z.B. Server, die Outlook im Web/OWA und ECP veröffentlichen).
- Um diese Schwachstellen zu beheben, sollten Sie auf die neuesten Exchange Cumulative Updates wechseln und dann die entsprechenden Sicherheitsupdates auf jedem Exchange Server installieren.
Sie können das Skript „Exchange Server Health Checker“ nutzen, das Sie von GitHub herunterladen können (verwenden Sie bitte die neueste Version). - Sobald Sie dieses Skript ausführen, können Sie feststellen, ob Sie mit den Updates für Ihren lokalen Exchange Server im Verzug sind (beachten Sie, dass das Skript Exchange Server 2010 nicht unterstützt).
- Außerdem weisen wir Sie darauf hin, dass Ihr IT-Team mit den hier genannten Hinweisen prüfen sollte, ob Ihr System möglicherweise angegriffen wurde.
Die Security Updates können über diese Links heruntergeladen werden:
- Security Update For Exchange Server 2019 Cumulative Update 8 (KB5000871)
- Security Update For Exchange Server 2019 Cumulative Update 7 (KB5000871)
- Security Update For Exchange Server 2016 Cumulative Update 19 (KB5000871)
- Security Update For Exchange Server 2016 Cumulative Update 18 (KB5000871)
- Security Update For Exchange Server 2013 Cumulative Update 23 (KB5000871)
Das BSI informiert wie folgt: 2021-197772-1132
MSExchange_Schwachstelle_Detektion_Reaktion
Microsoft News
Weitere Informationen zum Thema
Hafnium Test Tool
Dieses Tool prüft die Schwachstellen.
ESET Research
Exchange Bedrohungen mit Microsoft MSERT finden
Lasst die Finger von dem Tool. Zum einen ist das Ergebnis verwirrend und zum anderen lauft ihr Gefahr des DLL-Hijackings. Stefan Kanthak berichtet.
https://www.der-windows-papst.de/2020/12/15/exchange-smarthost-klartext-passwort-in-ntds-dit/