Now Reading
Microsoft behebt Exchange Server Zero-Day

Microsoft behebt Exchange Server Zero-Day

Microsoft behebt Exchange Server Zero-Day


Die heute veröffentlichten Sicherheitsupdates von Microsoft vom November enthielten Fixes zu Händen 55 Sicherheitslücken, darunter sechs Zero-Day-Fehler – von denen zwei derzeit ausgenutzt werden.

Laut mindestens einem Sicherheitsforscher ist welcher Fehler, gut den sich Unternehmen jedoch am meisten Sorgen zeugen sollten, CVE-2021-42298, ein kritischer Fehler in Microsoft Defender, den Angreifer ausnutzen können, um bösartigen Geheimzeichen aus welcher Ferne aufwärts anfälligen Systemen auszuführen.

“Selbst denke, dieser CVE sollte zu Händen nicht mehr da Unternehmen im Vordergrund stillstehen”, sagte Danny Kim, leitender Baumeister für Virsec, in einer Erläuterung. Microsoft selbst hat den Fehler denn schwerwiegend eingestuft und wahrscheinlich ausgenutzt. Außerdem läuft Windows Defender aufwärts allen unterstützten Windows-Versionen, sodass die Schwachstelle von dort die potenzielle Angriffsfläche zu Händen Organisationen spürbar erhoben.

“Dieses CVE erfordert eine gewisse Benutzerinteraktion; wir nach sich ziehen jedoch in welcher Vergangenheit gesehen, wie Angreifer Social Engineering/Phishing-E-Mails verwenden können, um eine solche Wechselbeziehung relativ reibungslos zu gelingen”, sagte Kim.

Kim beschrieb CVE-2021-26443 denn eine weitere Schwachstelle, die Unternehmen vorziehen sollten. Welcher Fehler für welcher Remote-Codeausführung ist in Microsoft Virtual Machine Bus (VMBus) vorhanden, einer Kommunikationskomponente welcher Hyper-Vanadium-Virtualisierungstechnologie des Unternehmens. Welcher Fehler bietet Angreifern die Möglichkeit, dem integrierten Schutzmechanismus einer virtuellen Maschine zu entkommen und bösartigen Geheimzeichen aufwärts dem zugrunde liegenden physischen Hostsystem auszuführen.

„Dasjenige bedeutet, dass welcher Angreifer nicht nur welcher VM Schaden zufügen kann, sondern allen VMs, die aufwärts diesem physischen Host umgesetzt werden“, sagte Kim. Die Möglichkeit, beliebigen Geheimzeichen aufwärts einem physischen Host auszuführen, ist eine welcher tiefsten Infiltrationsstufen, die ein Angreifer gelingen kann, stellte er hold.

Inzwischen sind die beiden Schwachstellen, zu Händen die derzeit Exploit-Geheimzeichen verfügbar ist, in Microsoft Exchange Server (CVE-2021-42321) und Microsoft Excel (CVE-2021-42292) vorhanden.

Welcher Exchange Server-Fehler resultiert aus einer unsachgemäßen Beurteilung des Cmdlets – ein Kommando, welcher vielmals in PowerShell-Umgebungen verwendet wird. Welcher Fehler kann gut dies Netzwerk ausgenutzt werden, ist nicht sehr komplex und erfordert geringe Berechtigungen und keine Benutzerinteraktion. Microsoft beschrieb die Sicherheitsanfälligkeit denn kombinieren großen Kraft aufwärts die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Information und sagte, es habe Ausnutzungsaktivitäten des Fehlers in freier Wildbahn entdeckt.

„Wie für allen Exchange-Bugs in freier Wildbahn fordern wir Exchange-Administratoren eilig aufwärts, die Patches so schnell wie möglich zu testen und bereitzustellen“, sagte Dustin Childs von welcher Zero-Day-Initiative von Trend Micro in einer Erläuterung.

See Also
Hacker nutzen ProxyLogon- und ProxyShell-Fehler in Spam-Kampagnen aus

Welcher Fehler in Microsoft Excel (CVE-2021-42292) – die andere engagiert ausgenutzte Schwachstelle im November-Update des Unternehmens – ist eine Sicherheitslücke zur Umgehungsstraße von Sicherheitsfunktionen, die dazu führt, dass bösartiger Geheimzeichen umgesetzt wird, wenn bestimmte in böser Plan erstellte Dateien geöffnet werden.

„Es ist unklar, ob es sich um ein bösartiges Makro oder eine andere Form des Ladens von Geheimzeichen in einer Tabelle handelt“, sagte Childs. Benutzer sollten jedoch eine Weile vorsichtig sein, unerwartete Anhänge zu öffnen, insbesondere Benutzer von Office zu Händen Mac, da Microsoft noch keinen Patch zu diesem Zweck veröffentlicht hat, bemerkte Childs.

„Es ist sogar interessant zu registrieren, dass Microsoft dies denn engagiert angegriffen auflistet, freilich die CVSS-Ordnung listet die Reife des Exploit-Codes denn ‚Proof of Concept‘ aufwärts“, sagte er.

Vier weitere Fehler in Microsofts neuestem Sicherheitsupdate wurden publik publiziert gegeben, obwohl noch keine Exploit-Aktivitäten mit ihnen in Zusammenhang gebracht wurden. Zwei welcher Fehler – CVE-2021-38631 und CVE-2021-41371 – zurechenbar sein die vielmals anvisierte Remote Desktop Protocol-Technologie von Microsoft. Zum Anderen sind Sicherheitslücken für welcher Offenlegung von Informationen, die von Microsoft denn weniger wahrscheinlich ausgenutzt wurden. Die anderen beiden publik bekannten Fehler – CVE-2021-43208 und CVE-2021-43209 – sind zum Anderen Fehler für welcher Exekution von Remotecode in welcher 3D Viewer Remote-Technologie von Microsoft. Microsoft hat im vergangenen Jahr mehrere schwerwiegende solange bis kritische Fehler in welcher Software zur Display von 3D-Modellen offengelegt.

Wie immer wirken sich die 55 Schwachstellen, zu Händen die Microsoft Patches veröffentlicht hat, aufwärts eine Vielzahl von Produkten des Unternehmens aus, darunter Microsoft Office, Windows, Azure, Power BI und Visual Studio. Die tatsächliche Zahl welcher Mängel, die dies Unternehmen in diesem Monat offengelegt hat, ist jedoch kleiner denn in einigen Vormonaten dieses Jahres. Dasjenige Sicherheitsupdate von Microsoft vom Januar 2021 behebt z. B. 83 Sicherheitslücken. Im sechster Monat des Jahres und September gab dies Unternehmen mehr denn 60 Fehler publiziert, und Microsofts Update vom 21. zehnter Monat des Jahres enthielt Korrekturen zu Händen mehr denn 70 Fehler.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top