Microsoft meldet kritische Sicherheitslücke in Exchange Server – CVE-2024-21410

von David Hänel
15. Februar 2024
3 Minuten zu lesen
Autor
David Hänel
Ehrliches Miteinander und konstruktiver Austausch. IT-Security bedeutet nicht automatisch eine Einschränkung des Benutzerkomforts.
Zum Experten Profil
Teilen:

***UPDATE: Beachten Sie folgende Besonderheiten***

Im Zuge der kritischen Sicherheitslücke müssen Sie folgende Einschränkungen beachten, die bei der notwendigen Umstellung Ihres Exchanges zu Problemen führen könnten. Unter anderem sind folgende Einschränkungen bekannt:

  • Extended Protection ist für Umgebungen mit SSL Offloading nicht supported
  • Bei Verwendung von SSL Bridging (Reverse Proxy / Loadbalancer) muss auf diesem das gleiche SSL Zertifikat wie auf den Exchange Servern verwendet werden
  • Mögliche Einschränkungen bei öffentlichen Ordnern
  • Mögliche Einschränkungen bei Modern Hybrid

Bitte beachten Sie:
Über Details zu den Einschränkungen informiert Microsoft auf dieser Infoseite.

Das Wichtigste in Kürze

Microsoft hat eine kritische Sicherheitslücke in Microsoft Exchange Server identifiziert, die unter der Kennung CVE-2024-21410 geführt wird. Diese Schwachstelle ermöglicht eine Erhöhung von Benutzerprivilegien und wurde mit einem CVSS-Score von 9.8 als kritisch eingestuft.

Patchen Sie umgehend Ihre Systeme!

Was ist passiert?

CVE-2024-21410 betrifft Microsoft Exchange Server und ermöglicht es Angreifern, über das Netzwerk ohne Benutzerinteraktion und ohne vorherige Privilegien eine Erhöhung der Privilegien zu erreichen. Die Schwachstelle wurde bereits aktiv ausgenutzt, was schnelles Handeln erfordert.

Wie hoch ist das Sicherheitsrisiko einzuschätzen?

Das Sicherheitsrisiko wird als kritisch bewertet. Die Schwachstelle ermöglicht es Angreifern, hohe Vertraulichkeits-, Integritäts- und Verfügbarkeitseinbußen herbeizuführen. Die Tatsache, dass keine Benutzerinteraktion oder Privilegien erforderlich sind, um die Schwachstelle auszunutzen, erhöht das Risiko erheblich.

Wie kann ich mich schützen?

Um sich vor dieser Sicherheitslücke zu schützen, empfehlen wir dringend:

  1. Aktualisieren Sie Ihren Exchange Server: Stellen Sie sicher, dass Ihr Exchange Server auf dem neuesten Stand ist. Insbesondere Exchange Server 2019 sollte mindestens das Kumulative Update 14 (CU14) installiert haben, welches erweiterten Schutz für die Authentifizierung (EPA) standardmäßig aktiviert.
  2. Aktivieren Sie den erweiterten Schutz: Für Exchange Server 2016 ab dem Kumulativen Update 23 mit dem Sicherheitsupdate vom August 2022 wird empfohlen, den erweiterten Schutz für die Authentifizierung (EPA) zu aktivieren. Verwenden Sie hierfür das Skript ExchangeExtendedProtectionManagement.ps1.
  3. Überprüfen Sie die Konfiguration: Nutzen Sie das Exchange Server Health Checker Skript, um den Status des erweiterten Schutzes zu überprüfen und sicherzustellen, dass Ihr Server gegen diese Schwachstelle geschützt ist.

Weitere Infos

Für detaillierte Informationen, einschließlich technischer Details und spezifischer Anweisungen zur Absicherung Ihrer Systeme, besuchen Sie bitte die offizielle Microsoft Security Response Center (MSRC) Webseite. Bleiben Sie informiert und schützen Sie Ihre Infrastruktur proaktiv vor potenziellen Bedrohungen.

War dieser Artikel hilfreich für Sie?
connecT goes Hannovermesse
Treffen Sie uns vom 22. bis 26. April auf der Hannovermesse. Wir freuen uns auf Ihren Besuch in Halle 16, Stand B06.