Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984

Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
 
News
 

Für IT-Kriminelle ist der Microsoft Exchange Server ein beliebtes Angriffsziel. In Unternehmen und Behörden ist der E-Mailserver weit verbreitet und immer wieder Einfallstor in deren Netze. Auf der Konferenz Black Hat 2021 stellte der Sicherheitsforscher Orange Tsai letzte Woche neue Angriffe auf die Software vor.

Betreiber von Honeypots beschreiben, dass nur wenige Tage später offenbar gezielt nach der Lücke gesucht wird. Daher sollten Admins die Exchange-Server umgehend mit allen bereitstehenden Updates versorgen. Schon vor Monaten sind diese Updates erschienen und schließen die Lücken.

Im Client Access Service (CAS) von Exchange lag die Schwachstelle, der eingehenden Verkehr für verschiedene Protokolle abwickelt. Die Autodiscover-Funktion war das offene Tor. Bei der Einrichtung rufen E-Mail-Clients über die Autodiscover-Datei Details zum Server ab und ersparen dem Nutzer so, Serveradresse, Port und weitere Details anzugeben.

Für die Probleme, die unter dem Namen ProxyShell in die Geschichte eingehen, gab es drei CVE-Nummern: CVE-2021-34473, CVE-2021-34523 und CVE-2021-31207. Im April und Mai wurden diese von Microsoft mit KB5001779 und KB5003435 behoben. Microsoft hatte die ersten beiden Lücken bereits vor dem Melden von Tsai gepatcht. Exchange-Server-Betreiber, die ihre Server am Internet haben, sollten diese Updates schleunigst einspielen.

(ts, hannover)

(siehe auch: Heise-News-Ticker)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE