Microsoft hat seine Sicherheitswarnung zu der am Dienstag gepatchten kritischen Sicherheitslücke in Exchange Server ergänzt. Dem Unternehmen sind inzwischen Angriffe auf die Schwachstelle bekannt, die eine nicht autorisierte Ausweitung von Benutzerrechten erlaubt.
Betroffen sind Exchange Server 2016 und 2019. Unbefugte können von einem NTLM-Client wie Outlook ausgespähte NTLM-Anmeldedaten einsetzen, um sich bei einem Exchange Server mit den Rechten des Clients zu autorisieren. Anschließend sind sie in der Lage, Operationen auf dem Server mit den Rechten des Opfers auszuführen.
Gestopft wird das Loch unter anderem mit dem kumulativen Update 14 (CU14) für Exchange Server 2019. Es aktiviert automatisch die Sicherheitsfunktion NTLM Credentials Relay Protection, aus als Extended Protection für Authentication (EPA) bekannt. Sie verbessert den Schutz vor Authentication-Relay- und Man-in-the-Middle-Angriffen.
Auf Exchange Server 2016 muss die Sicherheitsfunktion indes manuell aktiviert werden. Microsoft stellt dafür das PowerShell-Skript Exchange Extended Protection Management bereit. Es soll auch vor Angriffen auf die fragliche Anfälligkeit mit der Kennung CVE-2024-21410 schützen. Allerdings weist Microsoft in der Dokumentation des Skripts auch auf mögliche Probleme durch die Aktivierung von EPA hin. So kann es unter Umständen zur Einschränkung bestimmter Funktionen kommen.
Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…
Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…
Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…
Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…
Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…
Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…