Inhaltsverzeichnis
  1. Zwei kritische Schwachstellen in Azure-nahen Diensten 2
  2. RVTools wurden kompromittiert 3
  3. Schwachstellen in Microsoft Onlinediensten 4
  4. HP Color Laserjet Pro kritische Lücken 5
  5. veeam Sicherheitslücke nur Service Provider Console 6
  6. Teamviewer kritische Sicherheitslücken 7
  7. vmware vcenter Server Sicherheitslücken 8
  8. Exchange Server unbedingt patchen 9
  9. Exchange Server On-Prem Risiko hoch 10 - 11
  10. veeam neue kritische Sicherheitslücken 12
  11. Kritische Lücke in Microsoft Office 13
  12. Visual C++ Runtimes ohne Updates 14 - 15
  13. ODBC: Fehler im Windows-Treiber 16
  14. Fortinet Firewalls 17
  15. Erneut Zero-Day Lücken in Exchange - Update 18
  16. August-Patchday schließt 0-Day-Lücken 19

Zwei kritische Schwachstellen in Azure-nahen Diensten

Im Rahmen des #Microsoft Patchday im September 2025 wurden zwei besonders kritische #Sicherheitslücken veröffentlicht, die Azure-nahe Komponenten betreffen. Organisationen, die Azure Automation oder Azure AD Connect (Entra ID Synchronisation) einsetzen, sollten dringend handeln.

CVE-2025-29827 – Azure Automation Runbook Execution Engine

Betroffene Komponente:
Azure Automation Runbook Execution Engine, insbesondere bei Einsatz von Hybrid Worker Nodes oder lokal ausgeführten Runbooks.

Risiko:
Ein lokal authentifizierter Angreifer kann manipulierte Runbooks nutzen, um Systemrechte zu erlangen.

Erforderlicher Patch:

  • Sicherheitsupdate KB50329827 für Windows Server 2019/2022 auf Hybrid Worker Nodes.
  • Aktualisierung der Runbook Engine über das Azure Portal oder PowerShell (Update-AzAutomationAccount).

Empfohlene Maßnahmen:

  • Runbooks auf verdächtigen Code prüfen.
  • Audit-Logs aktivieren.
  • Least-Privilege-Prinzip für Runbooks durchsetzen.

CVE-2025-29972 – Azure AD Connect (Entra ID Synchronisation)

Betroffene Komponente:
Azure AD Connect, das für die Synchronisation zwischen lokalem Active Directory und Azure AD (Entra ID) verwendet wird.

Risiko:
Ein Angreifer kann durch manipulierte Synchronisationsprozesse administrative Rechte erlangen.

Erforderlicher Patch:

  • Sicherheitsupdate KB50329972 für Azure AD Connect (mindestens Version 2.1.20.0).
  • Aktualisierung des Azure AD Connect Health Agent über Microsoft Update oder manuell.

Empfohlene Maßnahmen:

  • Sync-Konten auf unnötige Rechte prüfen.
  • Multi-Faktor-Authentifizierung (MFA) aktivieren.
  • Audit-Logs für Synchronisationsaktivitäten aktivieren.

Fazit

Die beiden Schwachstellen zeigen, wie wichtig es ist, auch Cloud-nahe Dienste wie Azure Automation und Azure AD Connect regelmäßig zu patchen und abzusichern. Unternehmen sollten die genannten Updates zeitnah installieren, idealerweise innerhalb von 7 Tagen nach Veröffentlichung, wie es auch in internen Sicherheitsrichtlinien empfohlen wird.


RVTools wurden kompromittiert

Am 13 März 2025 wurde von Sicherheitsexperten entdeckt, dass die beliebten RVTools 4.7.1 mit Malware verseucht wurden. Hacker hatten vermutlich am 12. Mai 2025 die Methode Supply Chain Attack" angewendet und die version.dll im Installationspaket kompromittiert.

RVTools ist eine Software, um vmware zu dokumentieren und die Auswertungen in Excel auszugeben.

Was ist zu tun? (Insbesondere wenn Sie in den letzten Wochen die RVTools heruntergeladen haben): Prüfen Sie bitte die Installationsdatei rvtools4.7.1.msi, ob diese den korrekten Hashwert hat. Idealerweise ist dafür 7-Zip installiert. Klicken Sie dann mit der Rechten Maustaste auf die .msi, dann 7-ZIP, CRC-SHA, SHA-256:

Name: RVTools4.7.1-vmwaredoku.msi
Größe: 8377856 Bytes : 8181 KiB
SHA256: 0506126bcbc4641d41c138e88d9ea9f10fb65f1eeab3bff90ad25330108b324c

Erscheint dieser Hashwert und die hier genannten Eckdaten, ist alles ok.

Wenn nicht, entfernen Sie bitte alle installierten Versionen und lassen mit Defender und anderen Online-Virenscannern die Systemumgebung überprüfen. Insbesondere sollte dort Augenmerk auf Ausführungen der "version.dll" in Installations- und Benutzerverzeichnissen gelegt werden.

Grundsätzlich gilt: Wenn bei einem Software-Download ein SHA-256 Hashwert angegeben wird, Downloads damit gegenzuprüfen. Das ist keine 100%ige Sicherheit, aber ein Stück weit sicherer. Achten Sie bei den RVTools darauf, dass diese immer von https://robware.net heruntergeladen werden und nicht über andere Portale.


Schwachstellen in Microsoft Onlinediensten

Immer wieder erreichen uns Anfragen zu möglichen Schwachstellen oder #Sicherheitslücken in Microsoft Azure, Exchange online oder Microsoft 365.

Da es sich hierbei um eine Plattform von Microsoft handelt, liegt die Analyse (und bei den reinen SaaS Diensten wie M365, CRM, Dynamics, auch die Behebung) potenzieller Sicherheitslücken in der Verantwortung von Microsoft. Wir empfehlen Ihnen, die offiziellen Sicherheitsmitteilungen und Empfehlungen von Microsoft zu konsultieren. Diese finden Sie im Microsoft Security Response Center (MSRC) oder im Azure Service Health Dashboard.

Für eine detaillierte Überprüfung und Unterstützung wenden Sie sich bitte direkt an den Microsoft Support, da wir in diesem Fall weder unterstützen, noch potentielle Schwachstellen schließen können.


HP Color Laserjet Pro kritische Lücken

Mit einem CVS-Score 9.2 von 10 sind einige Modelle der HP Color Laserjet Pro Serie von #Sicherheitslücken betroffen, die Codeschmuggel ermöglicht. Es existiert eine aktuelle Firmware, die diese Lücken schließt.

Da viele der Drucker potentiell mit dem Internet verbunden sind, um Updates herunterzuladen, sind Geräte, die diese herunterladen und automatisch installieren also nicht mehr gefährdet. Wer vermeiden möchte, dass der Drucker nach einem Firmware-Update streikt (bei HP schon mal passiert), sorge bitte händisch dafür, dass die aktuelle Firmware installiert wird.

#Wichtig - Ob Sie Geräte einsetzen, die betroffen sind, erfahren Sie auf dieser HP-Security Seite.


veeam Sicherheitslücke nur Service Provider Console

Derzeit kursieren zahlreiche Meldungen über kritische #Sicherheitslücken in der "veeam Service Provider Console". In manchen IT-Blogs steht fälschlicherweise "kritische Sicherheitslücke in veeam". Gemeint ist aber nicht "veeam Backup & Recovery", sondern ein Monitoring-Werkzeug für Admins im Enterprise Bereich.

Von uns wurde bisher ausschließlich die "veeam Backup & Recovery" Software vertrieben. Sie kommt bei On-Premises Umgebungen (Server in Ihren Räumlichkeiten) zum Einsatz. Auch für die veeam Backup-Software gilt: Im Rahmen der Wartung immer die aktuelle Version einsetzen, denn auch in diesem Produkt werden Sicherheitslücken geschlossen. Die Wartung während der Produktlaufzeit immer verlängern.

Prüfen Sie, ob Sie andere Produkte des Unternehmens veeam, Inc. einsetzen (beispielsweise veeam One oder doch besagte Service Provider Console).

  • #veeam one --> deinstallieren, die kostenlose Variante bringt mittlerweile keinen nennenswerten Nutzen mehr.
  • veeam Backup & Recovery --> Prüfen, ob Sie die aktuelle Version (derzeit: 12.3.x) einsetzen, wenn nicht, bitte aktualisieren (lassen).
  • veeam Service Provider Console --> Auf die aktuelle Version bringen (CVE-2024-42449 "hoch", erforderlich mindestens Version: 8.1.0.21999)


Teamviewer kritische Sicherheitslücken

Wir setzen zwar das Produkt nicht selbst oder bei unseren Kunden ein, viele Dritt-Dienstleister aber doch. So finden sich bei OpenAudit Classic Scans häufig alte bis uralte Teamviewer Installationen. Zum Einen darf der Teamviewer Host im geschäftlichen Umfeld nur mit nötiger Lizenzierung eingesetzt werden, zum Anderen bietet auch ein installierter Teamviewer Client Angriffspotential für Menschen, die nichts Gutes im Sinne haben.

Konkret kann man mit installiertem Teamviewer älter als Version 15.58.4 Benutzer-Rechte zu Adminrechten ausweiten und (bösartige) Software installieren.

Die #Sicherheitslücken sind (CVE-2024-7479, CVE-2024-7481; beide CVSS 8.8, Risiko "hoch") und auf der Seite von Teamviewer beschrieben.

Teamviewer deinstallieren, wenn nicht verwendet, oder aktualisieren, wenn Lizenzen vorhanden. Wird nur der Viewer benutzt, ist die "Ausführen, nicht installieren" Variante empfehlenswert, immer wenn Ihr Dienstleister Zugriff für Remote Assistenz benötigt.


vmware vcenter Server Sicherheitslücken

Einige von Ihnen setzen #vmware vsphere als Virtualisierungssoftware (On-Premises) ein. Dazu wird zur Administration eine virtueller Server "vcenter" genutzt. Anfang Juni werden zwei #Sicherheitslücken bekannt, die er ermöglichen, dass jemand, der schon im Netzwerk angemeldet ist erhöhte Berechtigungen im VCenter erlangt und ggf. Schadcode auf der VM ausführen kann. Details im Support-Artikel von Broadcom (dem neuen Besitzer von vmware).

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453

Auch wenn das Risiko vergleichsweise gering ist, weil es nur angemeldet und im lokalen Netzwerk funktioniert, sollten Sie, sofern Sie die vmware noch in Wartung haben, die verfügbaren Updates zeitnah installieren.

  • vCenter Server 7.0 U3r
  • vCenter Server 8.0 U1e
  • vCenter Server 8.0 U2D

Ist Ihre vmware nicht mehr in Wartung, müssen Sie mit den Sicherheitslücken leben - oder in die Azure-Cloud migrieren. Kunden mit IaaS (Azure Servern in der Microsoft Cloud) sind nicht betroffen.


Exchange Server unbedingt patchen

#Wichtig - die zuletzt für #Exchange Server 2016 und 2019 geschlossenen, kritischen #Sicherheitslücken aus CVE-2024-21410, mit denen Angreifer leichtes Spiel haben, Exchange Server unter ihre Kontrolle zu bringen und Schadsoftware einzuschleusen, werden derzeit aktiv ausgenutzt.

Sollten Sie noch Exchange Server 2016 oder 2019 im Einsatz haben, ist das Installieren der Patches überlebenswichtig, da es sonst nur eine Frage der Zeit ist, wann Ihr Server übernommen wird.

Mehr Details und welcher Patch für welche Exchange Version installiert sein muss, finden Sie im unten verknüpften Artikel.

Kunden mit Microsoft 365 / Exchange online sind wieder einmal nicht betroffen, da Microsoft dort die Sicherheitslücken selbst und vor Veröffentlichung geschlossen hat.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410

Exchange Server On-Prem Risiko hoch

Wenn in Programmen Sicherheitslücken entdeckt werden, leisten viele Hersteller im Rahmen der Lebenszyklen von Software Sicherheitsupdates. Aber: Syskos bzw. Admins sind verpflichtet, diese zeitnah zu installieren. Sonst nehmen Versicherungen Kürzungen der Leistungen vor.

Aus Sicht der Geschäftsführenden oder Entscheider hat das potentielle Risiko eine höhere Bedeutung als die für den Einsatz der Software aufgewendeten Kosten. Schließlich müssen auch die administrativen Tätigkeiten bezahlt werden, da das Fachpersonal während des Patchens keine anderen Aufgaben wahrnehmen kann.

Durch Umstellung auf Exchange online verlagern Sie das operative Risiko auf die Microsoft Deutschland GmbH. Diese müssen erkannte Sicherheitslücken sofort schließen, im Schadenfall sind sie normalerweise regresspflichtig.

Microsoft hat derzeit Exchange Server 2019 (Nutzungsrechte per Kauf (mit oder ohne Wartung) auf der Produktliste. Dabei kostet der Server rund 1.000 € und pro Nutzer jeweils eine Zugriffslizenz von etwa 150 €. Hinzu kommen die Kosten für Einrichtung und die Wartungs- und Betriebskosten, sowie Hardware-Ressourcen (128++ GB RAM, 4 vCPUs, schnelle SSDs mit rund 1TB Speicher oder mehr).

#Wichtig - die Gefahr dabei: Wie aktuell (November 2023) sind vier #Sicherheitslücken mit unterschiedlichem Wirkungsgrad entdeckt worden. Eine davon wurde von Microsoft geschlossen, sie bleibt aber solange gefährlich, bis der Admin den Patch auf dem Exchange Server installiert hat.

Lösung: Lassen Sie zeitnah Ihren Microsoft #Exchange Server 201x, egal, ob er in Ihren Räumlichkeiten oder in einem Rechenzentrum (Housing) für Sie bereitgestellt wird, auf Exchange online umstellen.

Nebeneffekt. Alle derzeit verfügbaren Office 201X Versionen bekommen ab Herbst 2026 oder bereits ab Oktober 2025 keine Sicherheitsupdates mehr. Mit dem Microsoft 365 Business Premium Plan erhalten Sie neben dem vorgeschriebenen E-Mail-Archiv Viren- und Spamschutz für E-Mails, Virenschutz für das Endgerät, Exchange Online-Postfach, 1 TB Cloudspeicher (EU-Datenschutz-Grenze) pro (User-)Lizenz, alle Office-Anwendungen als installierbares Programm mit Remote-Nutzungsrechten für On-Prem und die Cloud, Sharepoint für gemeinsames Arbeiten an Dateien, die Teams-Lizenz.

Zusätzlich ist Microsoft EntraID Plan 1 enthalten, der es Ihnen ermöglicht, die bald erzwungene 2-Faktor-Authentifizierung (2FA) auch mit anderen Mitteln als der Authenticator-App auf einem Dienst-Handy durchzuführen. Details haben wir in einem separaten Artikel hier im Blog für Sie zusammengefasst.

Eine Übersicht der Funktionen hier:

https://m365maps.com/files/Microsoft-365-Business-Premium.htm


veeam neue kritische Sicherheitslücken

Werden diese #Sicherheitslücken (CVE-2023-27532 „hoch“) ausgenutzt, können Angreifende Kontrolle über den Backup-Server erlangen. Veeam Software hat Anfang März 2023 Sicherheitsupdates zur Verfügung gestellt, mit denen die Lücken geschlossen werden können.

#Wichtig – Wie aus dem Security-Bulletin des Herstellers hervorgeht, müssen alle veeam-Versionen (9,10 und auch Version 11) auf Version 12.0 aktualisieren.

Hierzu ist ein aktiver Wartungsvertrag erforderlich (Anmerkung: Eine Backup-Software ohne Wartung bzw. mit Sicherheitslücken zu betreiben, führt bei vielen Versicherungen zur Kürzung von Leistungen im Schadenfall. Vielfach ist die Datensicherung auch der einzige Rettungsanker, wenn ein Verschlüsselungstrojaner gewütet hat). Die Vertrags-Rest-Laufzeit wird im Startbild von veeam oder im „Info über“ Dialog unter "Support expiration date" im Hamburger-Menü angezeigt. Ist der Support nicht "expired", dürfen Sie upgraden. Zum Herunterladen der aktuellen Patches melden Sie sich mit Ihrem veeam Konto auf veeam.com an, laden das Update herunter und installieren es. Dabei müssen auch die Agents auf den physikalischen Maschinen aktualisiert werden. Nach einem Neustart des Backup-Servers ist die Sicherheitslücke geschlossen und Sie haben die aktuelle 12er Version von veeam im Einsatz.

auch veeam Version 11.01 Versionen müssen aktualisiert werden

Sie wissen nicht, wie Sie das Update ausführen? Erstellen Sie bitte einen technischen Support-Vorgang im Extranet der GWS.

veeam Knowledgebase


Kritische Lücke in Microsoft Office

#Wichtig – Microsoft hat mit den Februar-Updates kritische #Sicherheitslücken geschlossen, mit der es möglich ist, durch eine manipulierte .RTF Datei in Systeme einzubrechen. Das Kritische daran: Die E-Mail-Vorschau in Outlook reicht aus, um den enthaltenen Schadcode auszuführen. Dazu muss man die E-Mail bzw. den Anhang nicht einmal öffnen. Auch im Windows-Explorer kann die Lücke in der Dateivorschau genutzt werden.

Betroffen sind alle Office-Versionen ab 2007, gepatcht werden aktuell nur noch Versionen ab 2016.

Wer ein Microsoft 365 Abonnement einsetzt, ist einigermaßen fein raus – aber nur dann, wenn er die Office-Updates auch automatisch und zeitnah ausrollt. Das kann man leicht im Datei/Office-Konto Menü der Office-Programme prüfen. Dort muss z. B. „Microsoft® Outlook® für Microsoft 365 MSO (Version 2302 Build 16.0.16130.20186) 32 Bit“ stehen. Entscheidend ist die 2302, die für Februar 2023 steht.

Stellen Sie sicher, dass Sie keine Office-Versionen einsetzen, die nicht das Februar-Sicherheitsupdate verfügen. Bei älteren Office-Versionen müssten Sie verhindern, dass diese in Verbindung mit .RTF-Dateien kommen – was allein bei Outlook schwierig ist, aber alle Office Apps und Programme betrifft, die als Vorschau .rtf anzeigen können.

Wenn Sie unterstützte Office Versionen oder Microsoft 365 einsetzen, stellen Sie sicher, dass das Februar 2023 – Update installiert ist.

Sie wissen nicht, wie Sie das Update ausführen? Erstellen Sie bitte einen technischen Support-Vorgang im Extranet der GWS.

Microsoft, (CVE-2023-21716, CVSS 9.8, Risiko „kritisch„)


Visual C++ Runtimes ohne Updates

Erst seit den #Microsoft Visual C++ Runtimes Versionen (2015-2022) sind die Bibliotheken abwärtskompatibel, d.h. wenn man die aktuellen Runtimes (diese enthalten aktuelle Sicherheitsupdates) herunterlädt und auf den PCs und Terminalservern installiert, ist das Zielsystem – was diese Runtimes betrifft, frei von bekannten #Sicherheitslücken - Es ist dann auch nur die eine Version (32 und 64-Bit) installiert.

Für alle älteren Versionen (2005/2008/2012/2013) sind im schlimmsten Fall von gleichen Versionen (gleich Jahreszahl) zig Builds installiert. Für diese Versionen galt bisher: Die alten Builds konnten deinstalliert werden, nur das aktuelle Build (letzte 5 Ziffern der Version zu der Jahreszahl) musste auf dem Windows System, um Anwendungsprogramme, die darauf setzten zu betreiben. Installiert sein muss immer die 64-Bit Version UND die 32-Bit-Version der Runtime.

Keine der oben angegebenen Versionen, einschließlich 2013 bekommt aktuell noch Sicherheitsupdates. Diese Versionen können für Angriffe genutzt werden, wenn sie solche haben und installiert sind.

Ende der Sicherheitsupdates für Visual Studio 2013 war im Januar 2023

Ein aktueller Selbstversuch hat nun gezeigt, dass ich in meinem Umfeld keine Software mehr auf Server und Endgeräten habe, die eine der oben genannten, alten Runtimes braucht. Im Selbstversuch habe ich alle alten Runtimes deinstalliert (das funktioniert ohne Neustart) und danach die komplette, verwendete Software auf Lauffähigkeit überprüft. Ergebnis: Lief noch alles 😎.

Fazit: Zumindest für lokale Rechner mag jeder für sich selbst entscheiden, ob er auch den Feldversuch macht. Sicher ist, das ein so bereinigtes System deutlich sicherer vor Angriffen ist. Wenn im Test eine Software nicht startet, muss man die angezeigte Runtime-Meldung zum Anlass nehmen, doch wieder die 64 und 32-Bit-Version dieser Runtime zu installieren – und bestenfalls den Hersteller nach einer neueren Version fragen.


ODBC: Fehler im Windows-Treiber

Viele von Ihnen nutzen Microsoft Query oder Microsoft Access, um eigene Auswertungen über die ODBC-Schnittstelle zu ziehen. Wer nicht den "ODBC Treiber 17.x" verwendet, sondern den Treiber, der bei Windows 10 bzw. Server 2016-22 mitgeliefert wird, hat mit dem November kumulativen Update das Problem, dass keine ODBC-Verbindungen mehr aufgebaut werden können.

Ob Sie den Betriebssystemtreiber verwenden, können Sie bei aufgetretener Fehlermeldung in einer administrativen Eingabeaufforderung mit dem Befehl: tasklist /m sqlsrv32.dll feststellen.

Wenn ja, gibt es derzeit von Microsoft keine Lösung für das Problem. Mit dem #ODBC Treiber 17 ist es mir bisher nicht aufgetreten. Damit könnte ein Workaround (der Treiber ist ohnehin der empfohlene Weg - auch nicht die Version 18 des Treibers, sondern die aktuelle Version 17.10.2.1) die Installation und Einrichtung der Datenquellen mit dem 17er Treiber sein. Dieser verwendet die Bibliothek: mssqlodbc17.dll.

Nutzer des 17er Treibers sollten ebenfalls diesen auf die aktuelle Version von Ende November 2022 bringen, um potentielle #Sicherheitslücken zu schließen.

https://go.microsoft.com/fwlink/?linkid=2217421&clcid=0x407

Microsoft Download-Link deutscher Treiber 17

Fortinet Firewalls

Kein Produkt, das wir unterstützen – dennoch kommen Fortinet #Drittanbieter Firewalls häufiger im beobachteten Umfeld (auch als Azure vpn Gateway) vor. Aktuell haben die Fortigate Firewalls und Proxies von Fortinet einige kritische Sicherheitslücken, die es Angreifern ermöglicht, aus der Ferne Zugriff auf die Admin-Oberfläche der Firewalls zu erlangen. Fortinet stuft die Sicherheitslücke als kritisch ein und vergibt einen CVSS-Score von 9.6/10.

Wer ein Fortinet-Produkt administriert, sollte den Fortinet Oktober-Patchday nicht abwarten. Die #Sicherheitslücken sind in FortiOS 7.0.7, 7.2.2, in FortiProxy 7.0.7 und 7.2.1 und in allen neueren Versionen behoben. Ist ein Update kurzfristig nicht möglich, so können Admins einen Workaround einspielen, den Fortinet seinen zahlenden Kunden im Support-Dokument CSB-221006-1 beschreibt.

Da in modernen Azure Umgebungen mit Azure Virtual Desktop statt RDS- oder Citrix-Terminalservern eine On-Premises Firewall nicht ausreicht und erst eine CloudGen-Firewall mindestens der zweiten Generation zu einer guten Absicherung führt, empfehlen wir die Barracuda-Produkte. Diese sind Cloud-zertifiziert und praxiserprobt und bieten einen gemanagten, umfassenden Schutz mit hohem Wirkungsgrad.

Die von unserem Partner NetGo vermarkteten und betreuten Firewalls setzen zudem das sog. TINA Protokoll ein, dass bei Einsatz von Backup-Geräten (z. B. einem LTE-Router) automatisches Fallback und automatisches Fall-Forward auf die Hauptleitung bietet. Fragen Sie gern die Kollegen aus unserem Vertriebsteam Cloud&Technologies für Details. Im Rahmen unseres Cloud-Readiness-Checks erhalten Sie zudem ein Firewall-Konzept.

Unser Firewall-Partner, die NetGo berät Sie hier gern

Erneut Zero-Day Lücken in Exchange - Update

Update vom 12.10.2022: Laut Microsoft wurden die untenstehenden Lücken mit einem aktuellen Patch für Exchange Server zum Oktober-Patchday bereitgestellt. sie sollten umgehend installiert werden. Leider wurde zeitgleich eine weitere Sicherheitslücke bekannt. Für diese 0-Day-Lücke gibt es noch keinen Patch und sie ist ebenfalls kritisch. Der Exchange Server im eigenen Serverraum bleibt damit (vermutlich von Microsoft so gewollt, denn die Cloud-Lösung ist wieder einmal nicht betroffen) ein unsicheres Fahrwasser.

#Hafnium 3.1: Wieder wurden #Sicherheitslücken in #Exchange Servern 2013,2016 und 2019 entdeckt. Betroffen sind mit Sicherheit auch ältere Versionen – dafür werden aber keine Patches mehr bereitgestellt. Microsoft hat die Sicherheitslücken (CVE-2022-41040, CVE-2022-41082) bestätigt.

Hinweis: Die Online-Version im Rahmen von Microsoft 365 / Exchange online ist laut Microsoft nicht betroffen.

Da es aber für die Exchange Server Versionen 2013-19 noch keinen Patch gibt und die Lücken bereits von Kriminellen ausgenutzt werden, stellt Microsoft einen Notfall-Patch bereit, der unbedingt von Administratoren auf betroffenen Servern installiert werden sollten.

https://microsoft.github.io/CSS-Exchange/Security/EOMTv2/

Microsoft Workaround gegen Sicherheitslücke und Anleitung

https://www.microsoft.com/security/blog/2022/09/30/analyzing-attacks-using-the-exchange-vulnerabilities-cve-2022-41040-and-cve-2022-41082/

Erweiterte Anleitung, die Sicherheitslücke zu schließen, da der erste Fix nicht ausreicht

August-Patchday schließt 0-Day-Lücken

Der diesjährige August #Patchday von Microsoft verdient besondere Aufmerksamkeit. So wurden am Dienstagabend unter anderem zwei kritische #Sicherheitslücken geschlossen, die als 0-Day-Lücken bezeichnet werden.

Zero-Day-Lücken sind Sicherheitslücken, die schon im Internet von Kriminellen genutzt werden, um Kontrolle über angegriffene Systeme zu bekommen oder Datendiebstahl zu begehen. Dazu müssen sie nicht einmal die Firewall überwinden. Vielfach reicht es aus, auf einer (gehackten) Website Schadcode zu hinterlegen, die der ahnungslose IT-User "ansurft".

Nur Firewalls der aktuellen Generation mit Advanced Thread protection und SSL-Interception schützen weitgehend davor - aber nur, wenn Sie die Methoden kennen - was bei 0-Day-Lücken nicht immer der Fall ist.

Kontrollieren Sie bitte, dass zeitnah auf Windows 10 (Windows 11 ist auch betroffen, sollte aber, wenn Sie unserer Empfehlung folgen, nicht im Einsatz sein) und den Windows Servern installiert sein. Die Toleranzzeit für Versicherungen beträgt normalerweise 7 Tage (ab Patchday, 2. Dienstag im Monat, 19:00 ME(S)T).