Neueste Beiträge
- „Wir bringen PDFs zum Leben“ – Gespräch mit Matthias Neumayer, Geschäftsführer FragDasPDF / heyqq GmbH
- Entscheidung: Datenübermittlung in die USA verstößt nicht gegen den Datenschutz!
- Große Bedeutung für die Werbebranche – Interview
- Härting Rechtsanwälte erklären „TADPF in a nutshell (& to do’s)“
- Angemessenheitsbeschluss zum EU-U.S. Data Privacy Framework in Kraft getreten!
Archive
- Juni 2024
- März 2024
- Juli 2023
- April 2023
- März 2023
- Februar 2023
- Dezember 2022
- November 2022
- September 2022
- August 2022
- Juli 2022
- Juni 2022
- Mai 2022
- März 2022
- Januar 2022
- Dezember 2021
- November 2021
- Oktober 2021
- September 2021
- August 2021
- Juli 2021
- Juni 2021
- Mai 2021
- April 2021
- März 2021
- Februar 2021
- Januar 2021
- Dezember 2020
- November 2020
- Oktober 2020
- September 2020
- August 2020
- Juli 2020
- Juni 2020
- Mai 2020
- April 2020
- März 2020
- Februar 2020
- Januar 2020
- Dezember 2019
- November 2019
- Oktober 2019
- September 2019
- August 2019
- Juli 2019
- Juni 2019
- Mai 2019
- April 2019
- März 2019
- Februar 2019
- Januar 2019
- Dezember 2018
- November 2018
- Oktober 2018
- September 2018
- August 2018
- Juli 2018
- Juni 2018
- Mai 2018
- April 2018
- März 2018
- Februar 2018
- Januar 2018
- Dezember 2017
- November 2017
- Oktober 2017
- September 2017
- August 2017
- Juli 2017
- Juni 2017
- Mai 2017
- April 2017
- März 2017
- Februar 2017
- Januar 2017
- Dezember 2016
- November 2016
- Oktober 2016
- September 2016
- August 2016
- Juli 2016
- Juni 2016
- Mai 2016
- April 2016
- März 2016
- Februar 2016
- Januar 2016
- Dezember 2015
- November 2015
- Oktober 2015
- September 2015
- August 2015
- Juli 2015
- Juni 2015
- Mai 2015
- April 2015
- März 2015
- Februar 2015
- Januar 2015
- Dezember 2014
- November 2014
Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) jetzt bekannt gab, bestehen neue Schwachstellen in Microsoft Exchange Server und es müssen erneut umgehende Maßnahmen ergriffen werden.
SACHVERHALT
Am Dienstag, den 13. April 2021, um 19 Uhr MESZ hat Microsoft im Rahmen seines Patchdays auch Updatesfür Exchange Server veröffentlicht [MIC2021a]. Diese schließen 4 Schwachstellen die Tätern die Möglichkeitbieten, aus der Ferne Code auf dem Server auszuführen.Bei den Schwachstellen handelt es sich um:
•CVE-2021-28480 Microsoft Server Remote Code Execution Vulnerability [MIC2021b]
•CVE-2021-28481 Microsoft Server Remote Code Execution Vulnerability [MIC2021c]
•CVE-2021-28482 Microsoft Server Remote Code Execution Vulnerability [MIC2021d]
•CVE-2021-28483 Microsoft Server Remote Code Execution Vulnerability [MIC2021e]
Nach Angaben des Herstellers sind die Schwachstellen kritisch. Sicherheitsupdates stehen für die folgenden Versionen zur Verfügung:
•Exchange Server 2013 CU23
•Exchange Server 2016 CU19 und CU20
•Exchange Server 2019 CU8 und CU9
BEWERTUNG
Die Schwachstellen sind mit CVSS-Scores von bis zu 9,8 als kritisch zu bewerten.Sie wurden im Rahmen eines Coordinated Vulnerability Disclosure an Microsoft gemeldet und sind noch nichtöffentlich. Da Exchange Server aber gerade im besonderen Fokus der Angreifer stehen, ist mit einer hohen Wahrscheinlichkeit mit einer baldigen Ausnutzung zu rechnen. Die Installation der Patches sollte daher kurzfristig durchgeführt werden. Ein Zusammenhang zu den Exchange Schwachstellen von Anfang März (BSI CSW-Nr. 2021-197772) scheint nicht zu bestehen.
MASSNAHMEN
Das BSI empfiehlt dringend das Einspielen der von Microsoft bereitgestellten Sicherheitsupdates [MIC2021a].Bitte beachten Sie, dass die Updates nur für Server mit aktuellen kumulativen Updates (CU) zur Verfügung stehen.Verwundbar sind allerdings alle CUs.Grundsätzlich sollten auch alle sonstigen Sicherheitsupdates [MIC2021f], die Microsoft im Rahmen des Patchdays veröffentlicht zeitnah installiert werden.
WICHTIGE LINKS
[MIC2021a] April 2021 Update Tuesday packages now available
https://msrc-blog.microsoft.com/2021/04/13/april-2021-update-tuesday-packages-now-available/
[MIC2021b] CVE-2021-28480 Microsoft Server Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28480
[MIC2021c] CVE-2021-28481 Microsoft Server Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28481
[MIC2021d] CVE-2021-28482 Microsoft Server Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28482
[MIC2021e] CVE-2021-28483 Microsoft Server Remote Code Execution Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28483
[MIC2021f] Microsoft Security Update Guide
https://msrc.microsoft.com/update-guide
Ähnliche Artikel
Unzulässige Newsletter: Wie...
Ein Newsletter ist auch in Zeiten von Facebook und Video-Werbung das erfolgreichste...
- By Nico Becker
- Allgemein
Aufsichtsbehörde verhängt...
Der baden-württembergische Datenschutzbeauftragte Stefan Brink hat in Deutschland nun...
- By Ingo Kaiser
- Allgemein
Bayerischer...
Bereits im Jahr 2017 untersagte das Bayerische Landesamt für Datenschutzaufsicht...
- By Ingo Kaiser
- Allgemein