Handlungsempfehlung zu Exchange – Remotecode-Ausführung

Microsoft hat mit der CVE-2024-26198 eine Schwachstelle bekannt gegeben, die es Angreifern ermöglicht, bösartigen Code auszuführen.

Die Schwachstelle wird nach CVSS:3.1-Bewertungssystem als ‚Wichtig‘ (aber nicht ‚Kritisch‘) bewertet.

Nicht authentifizierte Angreifer könnten die Sicherheitslücke ausnutzen, indem sie eine speziell entwickelte Datei in einem Online-Verzeichnis oder im lokalen Netzwerk ablegen und Benutzer dazu bringen, diese zu öffnen. Bei einem erfolgreichen Angriff wird dann eine schadhafte DLL geladen, die zur Ausführung von Remotecode führen kann.

Wir möchten sicherstellen, dass Sie über diese Situation informiert sind und die erforderlichen Schritte unternehmen können, um Ihre Systeme zu schützen.

Microsoft hat weitere Details in diesem Blog-Post veröffentlicht.

Folgende (noch von Microsoft unterstützte) Produkte sind betroffen:

  • Microsoft Exchange Server 2019
  • Microsoft Exchange Server 2016

Handlungsempfehlung:

Es sollte zeitnah das Sicherheitsupdate aus März 2024 am Exchange-Server installiert werden.

Anmerkungen:

  • Exchange 2019 CU12 wird nicht mehr supportet. Es muss ein Upgrade auf CU14 durchgeführt werden, um das Sicherheitsupdate installieren zu können.
  • Sollten entsprechend CVE-2021-1730 die Download Domains gesetzt worden sein, können über die OWA keine Anhänge mehr heruntergeladen werden, bis Microsoft diesbezüglich einen Patch herausgebracht hat.

Gerne unterstützen wir Sie bei der Prüfung Ihrer Systeme und der Umsetzung der entsprechenden Maßnahmen. Melden Sie sich dazu bitte bei unserem Support per Mail (support@systemhaus-vorort.de) oder telefonisch (+49 271 3388460-1) und vereinbaren einen zeitnahen Termin.