Microsoft veröffentlicht Update für Sicherheitsanfälligkeit durch Exchange-Speicherbeschädigung

In Microsoft Exchange-Software liegt eine Sicherheitslücke bezüglich Remotecodeausführung vor, wenn die Software Objekte im Speicher nicht ordnungsgemäß verarbeitet werden. Ein Angreifer, der die Sicherheitslücket erfolgreich ausnutzt, kann im Kontext des Systembenutzers beliebigen Code ausführen. Ein Angreifer könnte damit dann Programme installieren; Anzeigen, Ändern oder Löschen von Daten oder neue Konten erstellen.

Die Ausnutzung der Sicherheitslücke erfordert, dass eine speziell gestaltete E-Mail an einen anfälligen Exchange-Server gesendet wird.

 

Das von Microsoft herausgegebene Sicherheitsupdate behebt die Sicherheitslücke, indem die Speicher-Verarbeitung  korrigiert wird.

Das Update wurde für die folgenden Exchange Versionen veröffentlicht und unter den nachfolgenden Link können diese heruntergeladen werden:

 

Exchange Server 2010 SP3 mit Updaterollup 21

Exchange Server 2013 SP1 (CU4)

Exchange Server 2013 CU19

Exchange Server 2013 CU20

Exchange Server 2016 CU8

Exchange Server 2016 CU9

 

Download

 

Wichtig ist zu wissen und bevor die Frage aufkommt "Was ist mit den anderen Versionen von Microsoft Exchange?"

Die oben aufgeführten Versionen von Microsoft Exchange Server, sind die derzeit von Microsoft unterstützen Versionen. Alle anderen Exchange Server-Versionen, Service Packs, Updaterollups oder kumulativen Update-Level werden nicht unterstützt. Aus dem Grunde gibt es seitens Microsoft keine Updates für diese nicht unterstützen Versionen.

 

Diese Sicherheitslücke wird als "nicht offen gelegt / nicht ausgenutzt" aufgeführt und erfordert eine speziell gestaltete E-Mail, die an den Exchange-Server gesendet wird. Die genauen Details, wie diese speziell gestaltete Nachricht aussehen könnte, werden seiten Microsoft natürlich nicht bekannt gegeben. Es ist selbstverständlich möglich, dass Ihr E-Mail-Virenscanner diese E-Mail erkennt und verhindert, dass diese E-Mail-Nachricht den Exchange-Server erreicht. Darauf würde ich mich nicht verlassen und ich empfehle Ihnen, den Security-Patch auf dem Exchange Server zu testen und bereitzustellen.

Kommentar schreiben

Kommentare: 0