Forum: PC Hard- und Software ⚠ 0day in Microsoft Exchange und IIS workaround


von Helge (Gast)


Lesenswert?

Remote code execution ist möglich in IIS und Exchange server. 2 bereits 
ausgenutzte Angriffswege sind bekannt. Es gibt noch kein update dagegen, 
aber einen workaround.

Bislang bekannte Angriffe ermöglichen einem Benutzer, von außen eine 
eigene remote administration shell zu installieren und Daten abzugreifen 
bzw. das System zu verändern.

Microsoft: 
https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/

GTSC: 
https://gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html

von IT-Abteilung (Gast)


Lesenswert?

Jo. Nichts neues im Lande Microsoft.

von (prx) A. K. (prx)


Lesenswert?

Botschaft: Geht in die Cloud, dort seit ihr sicher.

von Dergute W. (derguteweka)


Lesenswert?

Moin,

<heisemode>Mit Liiiihnux waer' das nicht passiert</heisemode>

scnr,
WK

von Norbert (Gast)


Lesenswert?

Geht doch bereits seit Monaten so.
Erst abstreiten das es ein Problem gibt.
Dann umdefinieren und ein SEP Feld darüber legen.
Dann lange untätig warten.
Dann einen Patch liefern der vorne stopft und hinten mit dem Arsch drei 
neue Löcher aufreißt.

Beitrag #7210789 wurde vom Autor gelöscht.
von Nano (Gast)


Lesenswert?

IT-Abteilung schrieb:
> Jo. Nichts neues im Lande Microsoft.

Rede doch nicht so einen Stuss.

Heartbleed und Log4shell gab es in der Open Source Welt ganz genauso.
So etwas kann nunmal vorkommen und damit muss man dann 
verantwortungsbewusst umgehen.

Da es kommuniziert wurde, dass diese Sicherheitslücke besteht, können 
die Administratoren nun reagieren und bspw. die entsprechenden Dienste 
abschalten bis ein Patch draußen ist. Insofern ist das normales 
Prozedere und in Ordnung und auch besser als wenn man diese 
Sicherheitslücke gar nicht kommuniziert hätte.

@Helge

habe zwar keinen Exchange Server und IIS im Einsatz, aber trotzdem Danke 
für den Hinweis.

von Georg A. (georga)


Lesenswert?

Norbert schrieb:
> Dann einen Patch liefern der vorne stopft und hinten mit dem Arsch drei
> neue Löcher aufreißt.

Vermutlich geht dann das Drucken auch wieder nicht mehr...

von Helge (Gast)


Lesenswert?

Nano schrieb:
> habe zwar keinen Exchange Server und IIS im Einsatz

Ich dachte, es könnte vielleicht sein, daß jemand hier mitliest und 
soowas am Hacken hat. Die komplexität von Softwarepaketen ist so hoch, 
daß Fehler passieren müssen. Davor ist kein OS mehr sicher.

von Norbert (Gast)


Lesenswert?

Helge schrieb:
> Die komplexität von Softwarepaketen ist so hoch,
> daß Fehler passieren müssen. Davor ist kein OS mehr sicher.

Stimmt. Aber ständig SEP-Felder darüber aufzuspannen und zu warten bis 
die Bude brennt ist gewiss nicht die Antwort.

von Dergute W. (derguteweka)


Lesenswert?

Moin,

Huch - die Komplikation hatte wohl eine Komplikation...

https://www.heise.de/news/Exchange-0-Day-Microsoft-korrigiert-Workaround-7284241.html

scnr,
WK

von Helge (Gast)


Lesenswert?

Nicht nur das. Microsofts eigener Exchange-Dienst leidet unter "spray 
attacks": Mit wechselnden IP-Adressen wird versucht, Zugriff zu elangen 
mit einer Kombination aus username + password. Weil aber bei jeden 
Angriff sowohl IP als auch username und password anders sind, kann das 
nicht mal weggeblockt werden. Und diese Angriffstechnik hat so viel 
Erfolg, dass MS selber davor warnt.
https://www.theregister.com/2022/10/04/microsoft_exchange_password_spray/

von Dieter (Gast)


Lesenswert?

Helge schrieb:
> Exchange-Dienst leidet unter "spray attacks"

Übrigens hat ein bestimmter großer Online-Store auch damit ein Problem 
in Verbindung mit dem Edge Browser. Irgendwie haben diese es geschafft, 
dass das Fenster aufpoppt, wo man sein Proxy-Passwort für den 
Internetzugang eingeben soll. Wer das macht, hat unwissentlich seinen 
internen Usernamen und internes Passwort nach draußen gesendet.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.