Microsoft hat im Rahmen des November-Patchdays auf ein Update für Exchange Server veröffentlicht. Die Schwachstelle mit der Kennung CVE-2021-42321 wird nach Angaben des Unternehmens bereits angegriffen – und Angriffe sind trotz einer aktivierten Anmeldung in zwei Schritte unter Umständen erfolgreich.
„Der Exchange-Bug CVE-2021-42321 ist eine Post-Authentifizierungs-Schwachstelle in Exchange 2016 und 2019. Unsere Empfehlung ist es, diese Updates sofort zu installieren, um Ihre Umgebung zu schützen“, schreibt Microsoft in einem Blogpost über die neuen Exchange-Bugs. „Diese Schwachstelle betrifft Microsoft Exchange Server vor Ort, einschließlich Servern, die von Kunden im Exchange Hybrid-Modus verwendet werden. Exchange Online-Kunden sind bereits geschützt und müssen keine Maßnahmen ergreifen.“
Microsoft bestätigte, dass die Zwei-Faktor-Authentifizierung (2FA) nicht unbedingt vor Angriffen schützt, die die neuen Exchange-Schwachstellen ausnutzen, insbesondere wenn ein Konto bereits kompromittiert wurde. „Wenn die Authentifizierung erfolgreich ist (2FA oder nicht), könnte CVE-2021-42321 ausgenutzt werden“, sagt Microsoft-Programmmanager Nino Bilic. „Aber in der Tat kann 2FA die Authentifizierung erschweren, so dass sie in dieser Hinsicht ‚helfen‘ kann. Aber nehmen wir an, es gibt ein Konto mit 2FA, das kompromittiert wurde – nun, in diesem Fall würde es keinen Unterschied machen“, fügt Bilic hinzu.
Microsoft empfiehlt, die vorhandenen Updates schnellstmöglich zu installieren.
Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.
Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.