Handlungsempfehlung zu Sicherheitslücke in Exchange Server

Microsoft hat mit der CVE-2024-21410 eine Schwachstelle bekannt gegeben, die es Angreifern ermöglicht, bei einem NTLM-Client wie z.B. Outlook die Anmeldeinformationen abzugreifen.

Die offengelegten Anmeldeinformationen können dann an den Exchange-Server weitergegeben werden, um die Rechte des Opferclients zu erlangen und im Namen des Opfers Operationen auf dem Exchange-Server durchzuführen.

Wir möchten sicherstellen, dass Sie über diese Situation informiert sind und die erforderlichen Schritte unternehmen können, um Ihre Systeme zu schützen.

Folgende Produkte sind betroffen:

  • Microsoft Exchange Server 2019
  • Microsoft Exchange Server 2016
  • Microsoft Exchange Server 2013 und älter (nicht mehr supportet!)

Handlungsempfehlung:

Für alle Exchange Server sollte Extended Protection aktiviert werden. Dies kann durch Verwendung des Microsoft Skript oder durch Installation des Exchange 2019 CU14 durchgeführt werden.

Im Vorfeld sollte zwingend geprüft werden, ob die Voraussetzungen erfüllt sind, da diese weder im Skript noch in der CU14 Installation geprüft werden.

Anmerkung: Auch nicht mehr supportete Versionen wie Exchange 2013 können Extended Protection aktivieren, sofern mindestens das Sicherheitsupdate aus August 2022 installiert wurde.

Im Fall von Exchange Server 2019 CU12 empfehlen wir zusätzlich ein Upgrade auf CU14. Extended Protection kann zwar auch ohne aktiviert werden, aber CU12 ist mit Erscheinen des CU14 aus dem Support gefallen und es werden zukünftige Sicherheitsupdates nur noch für CU13 und CU14 erscheinen.

Gerne unterstützen wir Sie bei der Prüfung Ihrer Systeme und der Umsetzung von Maßnahmen. Melden Sie sich dazu bitte bei unserem Support per Mail (support@systemhaus-vorort.de) oder telefonisch (+49 271 3388460-1) und vereinbaren einen zeitnahen Termin.