Microsoft veröffentlicht neue Security-Updates für Exchange


    Tags: , ,

    Logo für ExchangeErneute Schwach­stellen in Exchange veran­lassten Microsoft zur Bereit­stellung der April Security Updates. Betroffen sind die Versionen 2013 bis 2019, jedoch nicht 2010 und Exchange Online. Micro­soft zufolge gibt es für die Schwach­stellen noch keine Exploits, empfiehlt aber, die Patches un­ver­züglich zu installieren.

    Nur wenige Wochen nach den massiven Hafnium-Angriffen auf Exchange-Server tauchten weitere kritische Schwach­stellen in Exchange 2013 bis 2019 auf. Diese wurden von der NSA entdeckt und waren offenbar noch nicht öffentlich bekannt. Daher existieren zum Zeitpunkt, da die Updates erscheinen, offenbar noch keine Exploits.

    Rasche Reaktion auf Sicherheitsprobleme

    Bei den Schwachstellen, die im März geschlossen wurden, hat sich Microsoft bis zur Bereitstellung von Patches rund zwei Monate Zeit gelassen, so dass Anwender kaum Gelegenheit hatten, sich gegen die bereits laufenden Angriffe zu schützen.

    Bei CVE-2021-28480, CVE-2021-28481, CVE-2021-28482 und CVE-2021-28483 reagierte der Hersteller nun schneller und schließt die Sicherheits­lücke mit KB5001779. Diese würde Angreifern erlauben, Code remote auf einem Exchange-Server auszuführen.

    Keine Patches für ältere CUs

    Nachdem im März zehntausende Server kompromittiert wurden, sah sich Microsoft gezwungen, Updates auch für CUs zur Verfügung zu stellen, für die der Support-Zeitraum bereits abgelaufen war. Dieses Mal beschränken sich die Patches dagegen auf die offiziell unterstützten Releases, das sind Exchange 2013 CU23, 2016 CU19 und CU20 sowie 2019 CU8 und CU9.

    Workflow für die Installation der Security-Updates, abhängig von der eingesetzten Exchange-Version.

    Anwender, die noch ältere CUs einsetzen, müssen ihrer Systeme erst aktualisieren, bevor die die Updates installieren können. Microsoft empfiehlt aber generell, erst das Script Exchange Server Health Checker auszuführen, welches Auskunft über den CU- und SU-Stand gibt.

    Exchange 2010 und Exchange Online sind nicht betroffen. Rechner, die nur die Management-Tools ausführen, benötigen die Patches ebenfalls nicht. Wenn jedoch in hybriden Umgebungen Exchange 2013 bis 2019 als Management-Server eingesetzt wird, dann ist auch dort die Installation der Security Updates erforderlich.

    EOMT wirkungslos

    Die von Microsoft anlässlich der Hafnium-Angriffe bereitgestellten Tools, darunter das Exchange On-premises Mitigation Tool (EOMT), sind nicht geeignet, um die Sicherheits­lücken bis zur Installation der April-Patches vorüber­gehend zu schließen.

    Das Update KB5001779 ist sowohl über Microsoft Update, den Microsoft Update Catalog als auch über das Download Center verfügbar. Zu beachten ist indes, dass es für jedes CU separate Updates gibt. Wenn man die Update-Files (.msp) herunterlädt, dann muss man diese von einer Kommando­zeile mit erhöhten Rechten ausführen.

    Täglich Know-how für IT-Pros mit unserem Newsletter

    Wir ver­wenden Ihre Mail-Adresse nur für den Ver­sand der News­letter.
    Es erfolgt keine per­sonen­be­zogene Auswertung.

    Bild von Wolfgang Sommergut

    Wolfgang Sommergut hat lang­jährige Erfahrung als Fach­autor, Berater und Kon­ferenz­sprecher zu ver­schie­denen Themen der IT. Da­ne­ben war er als System­ad­mi­ni­stra­tor und Con­sultant tätig.
    // Kontakt: E-Mail, XING, LinkedIn //

    Ähnliche Beiträge

    Weitere Links