Und täglich grüßt das Murmeltier? Nicht ganz. Trotzdem erleben wir aktuell ein Déjà-vu mit Microsoft Exchange: Am 13.04.2021 19 Uhr MESZ wurden vier neue hochkritische Schwachstellen samt dazugehörigem Patch veröffentlicht.
Das BSI warnt bereits vor der Schwachstelle und fordert dazu auf, sehr zeitnah die eigenen Systeme zu patchen. Die Cybersecurity and Infrastructure Security Agency (CISA) des US Department of Homeland Security (DHS) geht sogar noch einen Schritt weiter und wird am Freitag, den 16.04.2021 alle nicht gepatchten Systeme aus dem eigenen Netzwerk ausschließen.
Bei den von der NSA an Microsoft gemeldeten Schwachstelle handelt es sich u. a. wieder um Remote-Code-Execution-Lücken mit einem sehr hohen CVSS Score von 9.8 (auf einer 10er-Skala). Hierbei kann, ähnlich wie bei Hafnium, ein entfernter Angreifer Code auf die Systeme einschleusen und diese ggf. übernehmen. Bei den Schwachstellen handelt es sich um die folgenden CVEs:
- CVE-2021-28480 Microsoft Server Remote Code Execution Vulnerability
- CVE-2021-28481 Microsoft Server Remote Code Execution Vulnerability
- CVE-2021-28482 Microsoft Server Remote Code Execution Vulnerability
- CVE-2021-28483 Microsoft Server Remote Code Execution Vulnerability
Patches stehen bereits für die folgenden Systeme zur Verfügung:
- Exchange Server 2013 CU23
- Exchange Server 2016 CU19 und CU20
- Exchange Server 2019 CU8 und CU9
Das nicht mehr unterstützte Exchange Server 2010 soll diesmal nicht betroffen sein.
Die Schwachstellen werden aktuell anscheinend noch nicht ausgenutzt. Es dürfte aber nur eine Frage der Zeit sein, bis entsprechende Exploits zur Verfügung stehen . Daher sollten betroffene Exchange-Systeme noch heute gepatcht werden.
Wir empfehlen darüber hinaus weiterhin, Exchange-Umgebungen engmaschig zu kontrollieren.
Ein Gedanke zu „Hafnium Reloaded – Wieder kritische Schwachstellen in Microsoft Exchange“
Kommentare sind geschlossen.