Remote code execution ist möglich in IIS und Exchange server. 2 bereits ausgenutzte Angriffswege sind bekannt. Es gibt noch kein update dagegen, aber einen workaround. Bislang bekannte Angriffe ermöglichen einem Benutzer, von außen eine eigene remote administration shell zu installieren und Daten abzugreifen bzw. das System zu verändern. Microsoft: https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/ GTSC: https://gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
Botschaft: Geht in die Cloud, dort seit ihr sicher.
Moin, <heisemode>Mit Liiiihnux waer' das nicht passiert</heisemode> scnr, WK
Geht doch bereits seit Monaten so. Erst abstreiten das es ein Problem gibt. Dann umdefinieren und ein SEP Feld darüber legen. Dann lange untätig warten. Dann einen Patch liefern der vorne stopft und hinten mit dem Arsch drei neue Löcher aufreißt.
Beitrag #7210789 wurde vom Autor gelöscht.
IT-Abteilung schrieb: > Jo. Nichts neues im Lande Microsoft. Rede doch nicht so einen Stuss. Heartbleed und Log4shell gab es in der Open Source Welt ganz genauso. So etwas kann nunmal vorkommen und damit muss man dann verantwortungsbewusst umgehen. Da es kommuniziert wurde, dass diese Sicherheitslücke besteht, können die Administratoren nun reagieren und bspw. die entsprechenden Dienste abschalten bis ein Patch draußen ist. Insofern ist das normales Prozedere und in Ordnung und auch besser als wenn man diese Sicherheitslücke gar nicht kommuniziert hätte. @Helge habe zwar keinen Exchange Server und IIS im Einsatz, aber trotzdem Danke für den Hinweis.
Norbert schrieb: > Dann einen Patch liefern der vorne stopft und hinten mit dem Arsch drei > neue Löcher aufreißt. Vermutlich geht dann das Drucken auch wieder nicht mehr...
Nano schrieb: > habe zwar keinen Exchange Server und IIS im Einsatz Ich dachte, es könnte vielleicht sein, daß jemand hier mitliest und soowas am Hacken hat. Die komplexität von Softwarepaketen ist so hoch, daß Fehler passieren müssen. Davor ist kein OS mehr sicher.
Helge schrieb: > Die komplexität von Softwarepaketen ist so hoch, > daß Fehler passieren müssen. Davor ist kein OS mehr sicher. Stimmt. Aber ständig SEP-Felder darüber aufzuspannen und zu warten bis die Bude brennt ist gewiss nicht die Antwort.
Moin, Huch - die Komplikation hatte wohl eine Komplikation... https://www.heise.de/news/Exchange-0-Day-Microsoft-korrigiert-Workaround-7284241.html scnr, WK
Nicht nur das. Microsofts eigener Exchange-Dienst leidet unter "spray attacks": Mit wechselnden IP-Adressen wird versucht, Zugriff zu elangen mit einer Kombination aus username + password. Weil aber bei jeden Angriff sowohl IP als auch username und password anders sind, kann das nicht mal weggeblockt werden. Und diese Angriffstechnik hat so viel Erfolg, dass MS selber davor warnt. https://www.theregister.com/2022/10/04/microsoft_exchange_password_spray/
Helge schrieb: > Exchange-Dienst leidet unter "spray attacks" Übrigens hat ein bestimmter großer Online-Store auch damit ein Problem in Verbindung mit dem Edge Browser. Irgendwie haben diese es geschafft, dass das Fenster aufpoppt, wo man sein Proxy-Passwort für den Internetzugang eingeben soll. Wer das macht, hat unwissentlich seinen internen Usernamen und internes Passwort nach draußen gesendet.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.