Microsoft hat seine Sicherheitswarnung zu der am Dienstag gepatchten kritischen Sicherheitslücke in Exchange Server ergänzt. Dem Unternehmen sind inzwischen Angriffe auf die Schwachstelle bekannt, die eine nicht autorisierte Ausweitung von Benutzerrechten erlaubt.
Betroffen sind Exchange Server 2016 und 2019. Unbefugte können von einem NTLM-Client wie Outlook ausgespähte NTLM-Anmeldedaten einsetzen, um sich bei einem Exchange Server mit den Rechten des Clients zu autorisieren. Anschließend sind sie in der Lage, Operationen auf dem Server mit den Rechten des Opfers auszuführen.
Gestopft wird das Loch unter anderem mit dem kumulativen Update 14 (CU14) für Exchange Server 2019. Es aktiviert automatisch die Sicherheitsfunktion NTLM Credentials Relay Protection, aus als Extended Protection für Authentication (EPA) bekannt. Sie verbessert den Schutz vor Authentication-Relay- und Man-in-the-Middle-Angriffen.
Auf Exchange Server 2016 muss die Sicherheitsfunktion indes manuell aktiviert werden. Microsoft stellt dafür das PowerShell-Skript Exchange Extended Protection Management bereit. Es soll auch vor Angriffen auf die fragliche Anfälligkeit mit der Kennung CVE-2024-21410 schützen. Allerdings weist Microsoft in der Dokumentation des Skripts auch auf mögliche Probleme durch die Aktivierung von EPA hin. So kann es unter Umständen zur Einschränkung bestimmter Funktionen kommen.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…