Kritische Sicherheitslücken in Exchange Servern
Vor kurzem sind Sicherheitsexperten auf 3 kritische Sicherheitslücken, nämlich CVE-2020-0688, CVE-2020-0692 und CVE-2020-16875, in Exchange Servern gestoßen. Das Bundesamt für Sicherheit in der Informationstechnik stuft diese unter der zweithöchsten Stufe (Stufe 3/Orange) ein. Des Weiteren wurden bereits gezielt Angriffe auf zumindest eine dieser Sicherheitslücken (CVE-2020-0688) entdeckt.
Was ermöglichen diese Lücken einem Angreifer?
CVE-2020-0688 ist eine Schwachstelle im Static Key des Exchange Control Panel (ECP), welches mittels eines gestohlenen E-Mail-Kontos zur volle Systemübernahme genutzt werden kann.
CVE-2020-0692 erlaubt dem Angreifer, sofern Exchange Web Services (EWS) aktiviert ist, mittels Parameteränderung im Security Access Token die Administrator Rechte zu erhalten.
CVE-2020-16875 wird durch eine fehlerhafte Argument-Validierung des NewDlpPolicy Befehls hervorgerufen. Sie ermöglicht es dem Angreifer, nach vorheriger Authentifizierung, beliebigen Code als System-Nutzer auszuführen.
Bin ich von diesen Lücken betroffen?
CVE-2020-0688 und CVE-2020-0692 betreffen folgende Exchange Versionen:
Microsoft Exchange Server 2010 < SP3 und Update RU 30
Microsoft Exchange Server 2013 < Cummulative Update 23
Microsoft Exchange Server 2016 < Cummulative Update 14
Microsoft Exchange Server 2019 < Cummulative Update 3
CVE-2020-16875 betrifft folgende Exchange Versionen:
Microsoft Exchange Server 2016 < Cummulative Update 16
Microsoft Exchange Server 2019 < Cummulative Update 5
Wie kann Exchange Server vor den Lücken geschützt werden?
Grundsätzlich sollten betroffene Exchange Server nicht öffentlich erreichbar sein, um dieser geschäftskritischen Bedrohung entgegenzuwirken. Sollte Exchange jedoch öffentlich erreichbar sein, wird dringend empfohlen zu überprüfen, ob eine der im vorigen Teil erwähnten Versionen von Exchange eingesetzt wird und diese schnellstmöglich zu aktualisieren. Um das Risiko weiter zu minimieren, sollte die Erreichbarkeit auf nur unbedingt notwendige Protokolle, Netze und Personen reduziert werden.
MEHR BLOG-KATEGORIEN
- ASP.NET
- Active Directory
- Administration Tools
- Allgemein
- Backup
- ChatBots
- Configuration Manager
- DNS
- Data Protection Manager
- Deployment
- Endpoint Protection
- Exchange Server
- Gruppenrichtlinien
- Hyper-V
- Intune
- Konferenz
- Künstliche Intelligenz
- Linux
- Microsoft Office
- Microsoft Teams
- Office 365
- Office Web App Server
- Powershell
- Remote Desktop Server
- Remote Server
- SQL Server
- Sharepoint Server
- Sicherheit
- System Center
- Training
- Verschlüsselung
- Virtual Machine Manager
- Visual Studio
- WSUS
- Windows 10
- Windows 8
- Windows Azure
- Windows Client
- Windows Server
- Windows Server 2012
- Windows Server 2012R2
- Windows Server 2016
- Windows Server 2019
- Windows Server 2022
- Zertifikate