Workaround für Exchange-Zero-Day-Lecks nicht ausreichend

Workaround für Exchange-Zero-Day-Lecks nicht ausreichend

4. Oktober 2022 - Der von GTSC und Microsoft vorgeschlagene Workaround für die aktuellen Zero-Day-Schwachstellen in Exchange wirkt nicht genügend. Mit einer einfachen Änderung funktioniert er aber doch.
Workaround für Exchange-Zero-Day-Lecks nicht ausreichend
(Quelle: Depositphotos)
Microsofts Exchange Server leidet an den Zero-Day-Schwachstellen CVE-2022-41040 und CVE-2022-41082, die bereits rege ausgenutzt werden. Dies wurde Anfang Oktober 2022 bekannt ("Swiss IT Magazine" berichtete). Einen Patch für das Problem kann Microsoft noch nicht liefern, aber der Security-Spezialist GTSC hat einen Workaround vorgeschlagen, den kurz darauf auch Microsoft den Exchange-Kunden empfohlen hat.


Jetzt stellt sich heraus, dass der Workaround, der auf einer URL-Rewrite-Blocking-Regel im Webvserver IIS basiert, die Schwachstelle nicht vollständig harmlos macht. Angreifer können auch mit umgesetztem Workaround immer noch in Exchange-Server eindringen. Dies haben die Experten Kevin Beaumont und Will Dormann bestätigt. Das @ in der im Workaround spezifizierten Rewrite-Blocking-Regel ".*autodiscover.json.*@.*Powershell.*" sei unnötig spezifisch und deshalb zu wenig effektiv. Man solle es stattdessen mit ".*autodiscover.json.*Powershell.*" versuchen, meint Youtube-User Whitehat und zeigt in einem Video auf, wie die Regel eingerichtet wird. (ubi)

Neuen Kommentar erfassen

Anti-Spam-Frage Wieviele Fliegen erledigte das tapfere Schneiderlein auf einen Streich?
Antwort
Name
E-Mail
GOLD SPONSOREN
SPONSOREN & PARTNER