Microsoft Exchange ist derzeit von vier Zero-Day-Schwachstellen betroffen, die es Angreifern ermöglichen, aus der Ferne beliebigen Code auszuführen oder sensible Informationen offenzulegen. Die Schwachstellen wurden gestern von der Zero Day Initiative (ZDI) von Trend Micro offengelegt, die sie am 7. und 8. September 2023 an Microsoft gemeldet hat. Obwohl Microsoft die Berichte erhalten hat, haben die Sicherheitsingenieure des Unternehmens entschieden, dass die Schwachstellen nicht sofort behoben werden müssen und haben die Fixes daher auf später verschoben. Diese Entscheidung fand jedoch keinen Anklang bei der ZDI, die sich entschied, die Schwachstellen unter eigenen Tracking-IDs zu veröffentlichen, um Exchange-Administratoren vor den Sicherheitsrisiken zu warnen.
Die Schwachstellen erfordern alle eine Authentifizierung für die Ausnutzung, was ihre Schweregradbewertung (CVSS) auf 7,1 bis 7,5 reduziert. Die Notwendigkeit einer Authentifizierung kann als Minderungsfaktor angesehen werden und möglicherweise der Grund sein, warum Microsoft die Behebung der Schwachstellen nicht priorisiert hat. Es ist jedoch wichtig zu beachten, dass Cyberkriminelle auf verschiedene Arten Exchange-Anmeldeinformationen erhalten können, darunter Brute-Force-Schwachstellen, Phishing-Angriffe, der Kauf von Anmeldeinformationen oder der Erwerb aus Info-Stealer-Protokollen. Das bedeutet, dass die oben genannten Zero-Days keineswegs als unwichtig angesehen werden sollten, insbesondere ZDI-23-1578 (RCE), das zu einer vollständigen Kompromittierung des Systems führen kann.
Die ZDI empfiehlt als einzige effektive Minderungsstrategie, die Interaktion mit Exchange-Apps einzuschränken. Dies kann jedoch für viele Unternehmen und Organisationen, die das Produkt nutzen, störend sein. Wir empfehlen außerdem dringend, die Zwei-Faktor-Authentifizierung zu implementieren, um zu verhindern, dass Cyberkriminelle auf Exchange-Instanzen zugreifen, selbst wenn Kontoinformationen kompromittiert wurden.
Wir haben Microsoft um einen Kommentar zur Offenlegung der ZDI gebeten und warten noch auf eine Antwort. Es bleibt abzuwarten, wie das Unternehmen auf diese Veröffentlichung reagieren wird und ob es die Schwachstellen nun schneller beheben wird. In der Zwischenzeit sollten Exchange-Administratoren wachsam sein und die empfohlenen Minderungsstrategien umsetzen, um die Sicherheit ihrer Installationen zu gewährleisten.
Schlagwörter: ZeroDaySchwachstellen + Microsoft Exchange + ZweiFaktorAuthentifizierung
Wie bewerten Sie den Schreibstil des Artikels?