#IT-Sicherheit: Windows bedroht – IT-Sicherheitslücke im Rahmen Microsoft Exchange Server mit hohem Risiko! Warnung erhält Update

Inhaltsverzeichnis
„IT-Sicherheit: Windows bedroht – IT-Sicherheitslücke im Rahmen Microsoft Exchange Server mit hohem Risiko! Warnung erhält Update“
Eine z. Hd. Microsoft Exchange Server herausgegebene Sicherheitswarnung hat vom BSI ein Update erhalten. Eine Erklärung welcher Sicherheitslücken inklusive welcher neuesten Updates sowie Infos zu den betroffenen Betriebssystemen Windows und Produkten Vorlesung halten Sie hier.
Dasjenige Bundesamt z. Hd. Sicherheit in welcher Informationstechnik (BSI) hat am 21.08.2024 ein Update zu einer am 13.07.2021 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen z. Hd. Microsoft Exchange Server veröffentlicht. Betroffen von welcher Sicherheitslücke sind dies operating system Windows sowie die Produkte Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 und Microsoft Exchange Server 2019.
Die neuesten Hersteller-Empfehlungen in Bezug auf Updates, Workarounds und Sicherheitspatches z. Hd. jene Sicherheitslücke finden Sie hier: CISA Known Exploited Vulnerabilities Catalog (Stand: 21.08.2024). Weitere nützliche Quellen werden weiter unten in diesem Vorbehalt aufgeführt.
Mehrere Schwachstellen z. Hd. Microsoft Exchange Server – Risiko: hoch
Risikostufe: 4 (hoch)
CVSS Kusine Score: 9,1
CVSS Zeitlich Score: 8,7
Remoteangriff: Ja
Zur Einschätzung welcher Verwundbarkeit von Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken aufwärts Sockel verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Z. Hd. die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Welcher Kusine Score bewertet die Voraussetzungen z. Hd. verdongeln Offensive (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen droben die Zeit veränderbare Rahmenbedingungen in die Ordnung ein. Welcher Schweregrad welcher hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Kusine Score von 9,1 qua „hoch“ eingeschätzt.
Microsoft Exchange Server Softwarefehler: Zusammenfassung welcher bekannten Schwachstellen
Microsoft Exchange Server ist dies Serverprodukt z. Hd. dies Client-Server Groupware- und Nachrichtensystem welcher Firma Microsoft.
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 und Microsoft Exchange Server 2019 ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu steigern und um Informationen offenzulegen.
Klassifiziert wurden die Schwachstellen mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2021-31196, CVE-2021-31206, CVE-2021-33766, CVE-2021-33768, CVE-2021-34470, CVE-2021-34473 und CVE-2021-34523.
Von welcher Sicherheitslücke betroffene Systeme im Übersicht
operating system
Windows
Produkte
Microsoft Exchange Server 2013 Cumulative Update 23 (cpe:/a:microsoft:exchange_server_2013)
Microsoft Exchange Server 2016 Cumulative Update 20 (cpe:/a:microsoft:exchange_server_2016)
Microsoft Exchange Server 2019 Cumulative Update 9 (cpe:/a:microsoft:exchange_server_2019)
Microsoft Exchange Server 2016 Cumulative Update 19 (cpe:/a:microsoft:exchange_server_2016)
Microsoft Exchange Server 2019 Cumulative Update 8 (cpe:/a:microsoft:exchange_server_2019)
Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken
- Nutzer welcher betroffenen Anwendungen sollten jene aufwärts dem aktuellsten Stand halten. Hersteller sind im Rahmen Bekanntwerden von Sicherheitslücken dazu angehalten, jene schnellstmöglich durch Schöpfung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie jene zeitnah.
- Sich beraten lassen Sie zu Informationszwecken die im nächsten Phase aufgeführten Quellen. X-fach enthalten jene weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich im Rahmen weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welcher Zeit dies herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.
Quellen zu Updates, Patches und Workarounds
An dieser Stelle entscheiden sich weiterführende Sinister mit Informationen droben Softwarefehler-Reports, Security-Fixes und Workarounds.
CISA Known Exploited Vulnerabilities Catalog vom 2024-08-21 (21.08.2024)
Weitere Informationen finden Sie unter: https://www.cisa.gov/news-events/alerts/2024/08/21/cisa-adds-four-known-exploited-vulnerabilities-catalog
The Hacker News vom 2021-08-30 (30.08.2021)
Weitere Informationen finden Sie unter: https://thehackernews.com/2021/08/new-microsoft-exchange-proxytoken-flaw.html
Rapid7 Internet-Tagebuch vom 2021-08-12 (12.08.2021)
Weitere Informationen finden Sie unter: https://www.rapid7.com/blog/post/2021/08/12/proxyshell-more-widespread-exploitation-of-microsoft-exchange-servers/
Microsoft Leitfaden z. Hd. Sicherheitsupdates vom 2021-07-13 (13.07.2021)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide
Versionshistorie dieser Sicherheitswarnung
Dies ist die 5. Version des vorliegenden IT-Sicherheitshinweises z. Hd. Microsoft Exchange Server. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie unter Einsatz von welcher folgenden Versionshistorie reproduzieren.
13.07.2021 – Initiale Steckdose
08.08.2021 – Schwachstellen nachrangig prestigeträchtig qua ProxyOracle bzw. ProxyShell
12.08.2021 – Aktive Verwendung von CVE-2021-34473 und CVE-2021-34523
30.08.2021 – Aktive Verwendung von CVE-2021-33766
21.08.2024 – Aktive Verwendung von CVE-2021-31196
+++ Redaktioneller Kennziffer: Dieser Text wurde aufwärts Sockel aktueller BSI-Information generiert und wird je nachdem Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++
Hören Sie News.de schon im Rahmen Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiter zur Redaktion.
kns/roj/news.de