• /
  • /
  • Sicherheitslücke bei Microsoft Email Server/Exchange Server 02/2024

Sicherheitslücke bei Microsoft Email Server/Exchange Server 02/2024

Sicherheit

Hacker nutzen Sicherheitslücke von Microsoft aus

Sicherheitslücke

Kürzlich wurde eine kritische Sicherheitslücke in Microsoft Email Server/Exchange Server von Microsoft veröffentlicht, die eine ernsthafte Bedrohung für die IT-Sicherheit darstellte.
Diese bot Hackern unter gewissen Umständen die Möglichkeit die Anmeldedaten abzufangen und sich so als legitimer Benutzer auszugeben, um weitere Aktionen mit den erbeuteten Anmeldedaten im Netzwerk durchzuführen.

Nähere technische Details folgen:

Die kritische Sicherheitslücke in Microsoft Exchange Server, identifiziert als CVE-2024-21410, ermöglichte eine Eskalation von Privilegien durch das Ausnutzen einer NTLM-Credentials-Leaking-Schwachstelle.

Angreifer konnten dabei die NTLM-Anmeldedaten eines Outlook-Clients abfangen und diese gegen den Exchange Server verwenden, um Aktionen im Namen des Opfers durchzuführen.

Dies bot Hackern die Möglichkeit, sich als legitime Benutzer auszugeben und tiefgreifende Aktionen auf dem Exchange Server auszuführen.

Die Sicherheitslücke war besonders besorgniserregend, da Exchange Server ein zentrales Kommunikationsnetzwerk in Organisationen darstellt und daher ein attraktives Ziel für Cyberkriminelle ist. Ein erfolgreicher Angriff könnte einem Angreifer ermöglichen, tiefe Einblicke in die Netzwerkstruktur zu erhalten und weitere schädliche Aktionen durchzuführen.

 

Behebung

Zur Behebung dieser Sicherheitslücke veröffentlichte Microsoft am 13. Februar 2024 das Kumulative Update 14 für den Exchange Server 2019.

Dieses Update enthielt neben anderen nicht sicherheitsrelevanten Korrekturen auch den Schutz gegen CVE-2024-21410. Ebenso wurde die Extended Protection für die Authentifizierung standardmäßig aktiviert, um eine zusätzliche Sicherheitsebene zu bieten. Microsoft riet allen Nutzern dringend, die Extended Protection zu aktivieren, um ihre Systeme gegen die ausgenutzte Schwachstelle zu schützen.

Umsetzung in der Praxis

Die Umsetzung in der Praxis gestaltet sich jedoch etwas aufwendiger als die reine Installation des kumulativen Updates. Entscheidend ist die Aktivierung der Extended Protection.

Diese wird in den verschiedenen Exchange-Versionen jedoch unterschiedlich aktiviert. Zunächst ist es ggf. notwendig Exchange auf eine aktuelle, noch unterstützte Version zu aktualisieren. Anschließend ist die Extended Protection entweder automatisch aktiviert oder muss nun über ein sog. PowerShell Skript aktiviert werden.

 

Sicherheitsstatus bei unseren Kunden

Wir haben/hatten bei all unseren Kunden bereits die Konfiguration/Extended Protection aktiviert, damit die Sicherheitslücke umgehend nach Bekanntgabe geschlossen wurde.

Haben Sie auch bereits die Sicherheitslücke geschlossen?
Falls nicht, sprechen Sie uns an und wir helfen Ihnen weiter!

Zurück

Weitere Themen