Microsoft zwei kritische Exchange Zero-Day-Sicherheitslücken [Behoben]
Vor kurzem hat Microsoft Sicherheitsupdates für zwei Exchange Zero-Day-Sicherheitslücken veröffentlicht, die Microsoft Exchange Server betreffen. Sie können einige vorübergehende Abhilfemaßnahmen ergreifen, um diesen Fehler zu beheben. Lesen Sie weiter, um mehr zu erfahren.
Überblick über Microsoft Exchange Server
Microsoft Exchange Server ist ein von Microsoft entwickelter Mail- und Kalenderserver. Er läuft ausschließlich unter dem Betriebssystem Windows Server. Die erste Version wurde Exchange Server 4.0 genannt. Exchange verwendete zunächst den X.400-Verzeichnisdienst, wechselte aber später zu Active Directory. Vor der Version 5.0 war es mit einem E-Mail-Client namens Microsoft Exchange Client gebündelt. Dieser Client wurde zugunsten von Microsoft Outlook eingestellt.
Der Exchange-Server verwendete in erster Linie ein proprietäres Protokoll namens MAPI, um mit E-Mail-Clients zu kommunizieren, fügte aber später Unterstützung für POP3, IMAP und EAS hinzu. Das Standard-SMTP-Protokoll wird für die Kommunikation mit anderen Internet-Mail-Servern verwendet.
Zwei kritische Exchange Zero-Day Sicherheitslücken
Von den 69 Windows-Schwachstellen, die Microsoft am 8. November behoben hat, werden 11 als „kritisch“ eingestuft und drei davon wurden von Angreifern ausgenutzt. Microsoft veröffentlichte Sicherheitsupdates für zwei Exchange Zero-Day-Lücken, die Microsoft Exchange Server 2013, Exchange Server 2016 und Exchange Server 2019 betreffen. Die erste wurde als CVE-2022-41040 und die zweite als CVE-2022-41082 identifiziert.
💢 CVE-2022-41040: Diese Microsoft Exchange Server-Schwachstelle mit erhöhten Rechten ermöglicht es einem authentifizierten Angreifer, PowerShell-Befehle auf dem System auszuführen.
💢 CVE-2022-41082: Diese Microsoft Exchange Server-Sicherheitslücke für Remotecodeausführung ermöglicht es einem authentifizierten Angreifer, über einen Netzwerkaufruf bösartigen Code im Kontext eines Serverkontos auszulösen.
Diese beiden Sicherheitslücken sind unter dem Namen ProxyNotShell bekannt und wurden bereits in freier Wildbahn ausgenutzt. Seit September 2022 haben Angreifer die beiden Sicherheitslücken miteinander verknüpft, um die chinesische Chopper-Web-Shell auf infizierten Servern einzurichten und so die Persistenz und den Datendiebstahl zu ermöglichen und sich innerhalb des Netzwerks des Opfers zu bewegen.
Microsoft behebt Proxynotshell Exchange Zero-Days, die bei Angriffen ausgenutzt wurden
Microsoft bestätigte, dass die beiden Microsoft Exchange Server Zero-Day-Lücken bei dem Angriff am 30. September aktiv missbraucht wurden und sagte, es sei „ein begrenzter gezielter Angriff bekannt, bei dem beide Schwachstellen ausgenutzt wurden, um Zugang zu Benutzersystemen zu erhalten.“
Microsoft hat diese bereits eingesetzten bösartigen Aktivitäten bereits überwacht und wird die notwendigen Maßnahmen ergreifen, um die Kunden zu schützen. In Erwartung der Veröffentlichung des aktualisierten Patches haben einige Benutzer einige Abhilfemaßnahmen ergriffen, um diese beiden Exchange-0-Day-Sicherheitslücken zu beheben.
Sie können jetzt direkt auf die Microsoft-Website gehen, um die Patch Tuesday-Updates für November 2022 herunterzuladen und diese beiden kritischen Probleme zu beheben.
Windows Server-System sichern, um Daten oder System zu schützen
Es bleibt zu hoffen, dass der von Microsoft veröffentlichte November-Patch die bekannten Fehler gründlich beheben wird. Aber es wird Hacker geben, die auch in Zukunft daran arbeiten werden, die neu gemeldeten Sicherheitslücken auszunutzen, und es werden neue Sicherheitslücken entstehen.
Eine bewährte Methode ist die regelmäßige Sicherung Ihres Systems und wichtiger Daten. Jeder Benutzer wird unweigerlich auf Probleme im Zusammenhang mit Windows-Updates stoßen, die zu nicht mehr startfähigen Systemen, Problemen mit der Anwendungs- und Hardwarekompatibilität und in extremen Fällen sogar zu Datenverlusten führen können.
Hier ist eine zuverlässige Backup-Software eines Drittanbieters für Sie – AOMEI Backupper Server, die speziell für alle Windows-Server- und Windows-PC-Benutzer eingerichtet wurde. Einschließlich Windows Server 2003, 2008, 2011, 2012, 2016, 2019, 2022 (einschließlich R2), Windows 11/10/8.1/8/7/Vista/XP.
- Es bietet vier Arten von Backups. System-, Festplatten-, Partitions- und Dateisicherungen, die Ihren unterschiedlichen Anforderungen gerecht werden können.
- Sie können einen automatischen Sicherungszeitplan festlegen. Sie können täglich/wöchentlich/monatlich/Event-Trigger/USB einstecken auswählen.
- Es bietet Ihnen 3 Sicherungsmethoden. Sie können vollständige/inkrementelle/differenzielle Backups für geplante Aufgaben nach Ihren Bedürfnissen durchführen. Die beiden letztgenannten Methoden helfen Ihnen, nur geänderte Dateien zu sichern und Speicherplatz auf der Zielfestplatte zu sparen.
- Es unterstützt die Sicherung an mehrere Ziele. Sie können damit Daten auf Cloud-Laufwerken, externen Festplatten, internen Laufwerken, NAS, CD/DVD, USB usw. speichern.
- Es unterstützt die Dateisysteme NTFS, FAT32, FAT16, EXT2, EXT3; Festplattenstil und -typ MBR, GPT, UEFI und dynamische Festplatten.
Sie können die folgenden Schritte befolgen, um Ihr Windows Server-System im Voraus zu sichern. Wenn Sie in Zukunft auf andere kritische Schwachstellen stoßen, können Sie mit dieser Sicherung den vorherigen Zustand Ihres Systems problemlos wiederherstellen.
1. Klicken Sie auf die Schaltfläche, um das Server-Backup-Tool 30 Tage lang kostenlos zu testen, zu installieren und zu starten. Klicken Sie auf Backup und wählen Sie Systemsicherung.
2. Das Programm wählt automatisch die Partition aus, die mit dem Boot-System für die Systemsicherung verbunden ist. Sie können die Aufgabe benennen, um sie von anderen Sicherungsaufgaben zu unterscheiden. Klicken Sie dann auf das Feld unten, um das Sicherungsziel auszuwählen.
3. Bestätigen Sie den Vorgang und klicken Sie auf Starten, um die Sicherung durchzuführen.
Zusammenfassung
Wenn Sie nicht auf diese Exchange Zero-Day-Sicherheitslücken stoßen wollen, können diese Ihre Exchange Server-Erfahrung sehr beeinträchtigen. In schwerwiegenden Fällen können sie auch Schäden an Ihrem System oder Datenverluste verursachen. Es wird daher empfohlen, CVE-2022-41040 und CVE-2022-41082 so schnell wie möglich nach der Veröffentlichung des Update-Patches auf Ihren Exchange-Server anzuwenden.
Aus diesem Grund ist es besonders wichtig, dass Sie sich angewöhnen, regelmäßig Sicherungskopien zu erstellen. Es ist bekannt, dass Microsoft immer wieder verschiedene Arten von Sicherheitslücken hat und es dann lange dauert, diese zu beheben. Wenn Sie im Voraus eine Sicherungskopie Ihres Systems erstellen, können Sie diese Sicherung verwenden, um den vorherigen Zustand Ihres Computers ohne diese Sicherheitslücken wiederherzustellen, wenn Sie auf sie stoßen.
Mit dieser leistungsstarken Software können Sie nicht nur ein Backup Ihres Systems erstellen, sondern auch ein bootfähiges Medium erstellen. Wenn Sie auf ein Problem stoßen, das das ordnungsgemäße Booten Ihres Computers verhindert, können Sie mit seiner Hilfe eine Systemwiederherstellung durchführen.