{"id":2343,"date":"2023-01-13T12:38:07","date_gmt":"2023-01-13T10:38:07","guid":{"rendered":"https:\/\/wp.neosec.de\/?p=2343"},"modified":"2023-08-21T16:12:06","modified_gmt":"2023-08-21T15:12:06","slug":"neue-zero-day-schwachstellen-wurden-entdeckt","status":"publish","type":"post","link":"https:\/\/wp.neosec.de\/neue-zero-day-schwachstellen-wurden-entdeckt\/","title":{"rendered":"Neue Zero-Day-Schwachstellen wurden entdeckt"},"content":{"rendered":"\n
K\u00fcrzlich entdeckten Forscher von GTSC<\/a> zwei neue Zero-Day-Schwachstellen. Es wurden bereits erfolgreiche Angriffe verzeichnet, die diese Schwachstellen ausnutzten. Anf\u00e4llig sind Microsoft Exchange Server 2013, 2016 und 2019. Noch eher k\u00f6nnten Sie zum Opfer dieser Schwachstelle werden, wenn die automatische Erkennung aus dem Internet aktiviert ist.<\/p>\n\n\n\n Bisher ist nur wenig \u00fcber erfolgreiche Angriffe bekannt, sodass der praktische Schaden nicht genau abgesch\u00e4tzt werden kann. Aber nach theoretischen Sch\u00e4tzungen kann er riesig sein. Angreifer k\u00f6nnen die Zugangsdaten auf dem Exchange-Server f\u00e4lschen und sogar andere Malware installieren, um die Daten weiter zu stehlen.<\/p>\n\n\n\n Microsoft hat bereits mit einem Blogbeitrag<\/a> auf das Problem reagiert. Darin sprachen sie \u00fcber das Problem und k\u00fcndigten an, es so schnell wie m\u00f6glich zu beheben. Das BSI warnt vor Angriffen und hat Schutzhinweise vorgelegt<\/a>.<\/p>\n\n\n\n Es ist wichtig zu beachten, dass die in diesen Berichten pr\u00e4sentierten Daten keinen angemessenen Schutz bieten. Insbesondere wenn Ihr System bereits unbemerkt mit b\u00f6sartiger Software infiziert ist. Au\u00dferdem werden die Empfehlungen fast t\u00e4glich aktualisiert, was f\u00fcr Verwirrung sorgen kann.<\/p>\n\n\n\n Microsoft ver\u00f6ffentlicht die aktuellsten Minderungsma\u00dfnahmen in seinem Blog<\/a>. Im Allgemeinen umfassen sie das Deaktivieren von Einstellungen im IIS-Manager mithilfe regul\u00e4rer Ausdr\u00fccke, das Konfigurieren des Exchange Emergency Mitigation Service (EEMS) und das Einschr\u00e4nken der Powershell-Funktionalit\u00e4t. Schritt-f\u00fcr-Schritt-Anleitungen mit den wichtigsten Tipps werden dort auch beschrieben.<\/p>\n\n\n\n Der Angriff erfolgt in mindestens zwei Phasen, theoretisch k\u00f6nnen es aber auch mehr sein. Gleichzeitig wird der Verlust mit jeder neuen Stufe zunehmen. Zun\u00e4chst versuchen Angreifer, eine legitime Serverfunktion auszunutzen. Beispielsweise suchen sie automatisiert nach Servern, die die automatische Erkennung aktiviert haben. Bei Erfolg nutzen sie eine andere Schwachstelle aus, die es ihnen erm\u00f6glicht, Code in Powershell<\/a> aus der Ferne auszuf\u00fchren. Dies gibt Angreifern die M\u00f6glichkeit, weitere Schadsoftware herunterzuladen. Kontaktieren SIe uns, und wir helfen Ihnen die Angiffsfl\u00e4che zu minimieren, um potentiellen Schaden gering zu halten.<\/p>\n","protected":false},"excerpt":{"rendered":" Microsoft Exchange 0-Day-Schwachstellen K\u00fcrzlich entdeckten Forscher von GTSC zwei neue Zero-Day-Schwachstellen. Es wurden bereits erfolgreiche Angriffe verzeichnet, die diese Schwachstellen ausnutzten. Anf\u00e4llig sind Microsoft Exchange…<\/p>\n","protected":false},"author":6,"featured_media":2345,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false},"categories":[15,16],"tags":[],"acf":[],"taxonomy_info":{"category":[{"value":15,"label":"Hacks"},{"value":16,"label":"Sicherheitsl\u00fccken"}]},"featured_image_src_large":["https:\/\/wp.neosec.de\/wp-content\/uploads\/2022\/10\/microsoft2-683x1024.jpg",683,1024,true],"author_info":{"display_name":"Vadym Khvoinytskyi","author_link":"https:\/\/wp.neosec.de\/author\/vakym\/"},"comment_info":0,"category_info":[{"term_id":15,"name":"Hacks","slug":"hacks","term_group":0,"term_taxonomy_id":15,"taxonomy":"category","description":"","parent":0,"count":10,"filter":"raw","cat_ID":15,"category_count":10,"category_description":"","cat_name":"Hacks","category_nicename":"hacks","category_parent":0},{"term_id":16,"name":"Sicherheitsl\u00fccken","slug":"sicherheitsluecken","term_group":0,"term_taxonomy_id":16,"taxonomy":"category","description":"","parent":0,"count":12,"filter":"raw","cat_ID":16,"category_count":12,"category_description":"","cat_name":"Sicherheitsl\u00fccken","category_nicename":"sicherheitsluecken","category_parent":0}],"tag_info":false,"_links":{"self":[{"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/posts\/2343"}],"collection":[{"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/comments?post=2343"}],"version-history":[{"count":9,"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/posts\/2343\/revisions"}],"predecessor-version":[{"id":3450,"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/posts\/2343\/revisions\/3450"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/media\/2345"}],"wp:attachment":[{"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/media?parent=2343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/categories?post=2343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp.neosec.de\/wp-json\/wp\/v2\/tags?post=2343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}Die Wirkung des Angriffs<\/strong><\/h2>\n\n\n\n
Antwort von Microsoft und BSI<\/strong><\/h2>\n\n\n\n
Verf\u00fcgbare Schutzl\u00f6sungen<\/strong><\/h2>\n\n\n\n
Wie der Angriff ausgef\u00fchrt wird<\/strong><\/h2>\n\n\n\n