Tags: Exchange, Sicherheit, Patch-Management
Erneute Schwachstellen in Exchange veranlassten Microsoft zur Bereitstellung der April Security Updates. Betroffen sind die Versionen 2013 bis 2019, jedoch nicht 2010 und Exchange Online. Microsoft zufolge gibt es für die Schwachstellen noch keine Exploits, empfiehlt aber, die Patches unverzüglich zu installieren.
Nur wenige Wochen nach den massiven Hafnium-Angriffen auf Exchange-Server tauchten weitere kritische Schwachstellen in Exchange 2013 bis 2019 auf. Diese wurden von der NSA entdeckt und waren offenbar noch nicht öffentlich bekannt. Daher existieren zum Zeitpunkt, da die Updates erscheinen, offenbar noch keine Exploits.
Rasche Reaktion auf Sicherheitsprobleme
Bei den Schwachstellen, die im März geschlossen wurden, hat sich Microsoft bis zur Bereitstellung von Patches rund zwei Monate Zeit gelassen, so dass Anwender kaum Gelegenheit hatten, sich gegen die bereits laufenden Angriffe zu schützen.
Bei CVE-2021-28480, CVE-2021-28481, CVE-2021-28482 und CVE-2021-28483 reagierte der Hersteller nun schneller und schließt die Sicherheitslücke mit KB5001779. Diese würde Angreifern erlauben, Code remote auf einem Exchange-Server auszuführen.
Keine Patches für ältere CUs
Nachdem im März zehntausende Server kompromittiert wurden, sah sich Microsoft gezwungen, Updates auch für CUs zur Verfügung zu stellen, für die der Support-Zeitraum bereits abgelaufen war. Dieses Mal beschränken sich die Patches dagegen auf die offiziell unterstützten Releases, das sind Exchange 2013 CU23, 2016 CU19 und CU20 sowie 2019 CU8 und CU9.
Anwender, die noch ältere CUs einsetzen, müssen ihrer Systeme erst aktualisieren, bevor die die Updates installieren können. Microsoft empfiehlt aber generell, erst das Script Exchange Server Health Checker auszuführen, welches Auskunft über den CU- und SU-Stand gibt.
Exchange 2010 und Exchange Online sind nicht betroffen. Rechner, die nur die Management-Tools ausführen, benötigen die Patches ebenfalls nicht. Wenn jedoch in hybriden Umgebungen Exchange 2013 bis 2019 als Management-Server eingesetzt wird, dann ist auch dort die Installation der Security Updates erforderlich.
EOMT wirkungslos
Die von Microsoft anlässlich der Hafnium-Angriffe bereitgestellten Tools, darunter das Exchange On-premises Mitigation Tool (EOMT), sind nicht geeignet, um die Sicherheitslücken bis zur Installation der April-Patches vorübergehend zu schließen.
Das Update KB5001779 ist sowohl über Microsoft Update, den Microsoft Update Catalog als auch über das Download Center verfügbar. Zu beachten ist indes, dass es für jedes CU separate Updates gibt. Wenn man die Update-Files (.msp) herunterlädt, dann muss man diese von einer Kommandozeile mit erhöhten Rechten ausführen.
Täglich Know-how für IT-Pros mit unserem Newsletter
Ähnliche Beiträge
- Alte oder ungepatche Exchange-Server können künftig keine Mails an Microsoft 365 senden
- Exchange erhält mit CU11 bzw. CU22 einen automatischen Notfall-Service (Emergency Mitigation Service )
- Reparatur-Tool für Hafnium-Angriffe auf Exchange, sichere CUs für Exchange 2016/2019
- Exchange Server und IIS mit Windows Extended Protection (WEP) absichern
- Exchange 2019 CU13 erst in H1 2023, Aus für Basic Auth for Autodiscover
Weitere Links