- Diese kritische RCE-Schwachstelle wurde diesen Monat endlich behoben.
- Die Rede ist von der Microsoft Exchange Server-Schwachstelle.
- Angreifer könnten das tatsächlich ihren Code über einen Netzwerkaufruf ausführen.
- CVE-2022-23277 ist nur einer von 71, die während des PT dieses Monats veröffentlicht wurden.
Da alle über den neuesten Patch Tuesday-Rollout sprechen, der heute, am 8. März 2022, stattfand, zeigen wir Ihnen eine weitere Schwachstelle, die Sie von Ihrer Liste streichen können.
Wie Sie wahrscheinlich inzwischen wissen, aus dem 71 Schwachstellen, die diesen Monat behoben wurden, einer sticht besonders hervor, wenn Sie ein Windows Exchange Server-Benutzer sind.
Microsoft Exchange Server ist ein Mail- und Kalenderserver, der von dem Technologieunternehmen aus Redmond entwickelt wurde und ausschließlich auf Windows Server-Betriebssystemen läuft, falls Sie sich das gefragt haben.
Und wenn Sie sich jemals mit diesem Problem befasst haben oder einfach nur davon gehört und gebetet haben, dass Sie niemals davon betroffen sein würden, ist die Microsoft Exchange Server-Sicherheitsanfälligkeit bezüglich Remotecodeausführung für immer verschwunden.
Eine weitere kritische RCE-Schwachstelle wurde sicher entfernt
Natürlich ist keine Software zu 100 % sicher, egal wie viele Garantien Entwickler bereit sind zu geben. Angriffe können jederzeit stattfinden und niemand ist in dieser sich ständig verändernden Online-Umgebung sicher.
Nun wissen wir, dass die Betriebssysteme von Microsoft voller Fallen und gefährlicher Fehler sind, aber viele von Ihnen waren sich dieses Problems vielleicht nicht bewusst.
Experten geben an, dass die Schwachstelle es einem authentifizierten Dritten tatsächlich ermöglichen würde, seinen Code mit erhöhten Rechten über einen Netzwerkaufruf auszuführen.
Es versteht sich von selbst, dass dies für das Opfer solch bösartiger Cyber-Angriffe schnell zu einer gefährlichen Situation hätte werden können.
Wie Sie gesehen haben, ist diese Schwachstelle (CVE-2022-23277) wird ebenfalls als geringe Komplexität aufgeführt, wobei eine Ausnutzung wahrscheinlicher ist, was bedeutet, dass wir diesen Fehler bald in freier Wildbahn ausgenutzt sehen könnten.
Und ja, dies kann trotz der Authentifizierungsanforderung von Angreifern durchgeführt werden. Denken Sie also daran, wenn Sie darüber nachdenken, das Hinzufügen dieser Software zu Ihrem Gerät zu verschieben.
Sicherheitsexperten raten Benutzern, dies sofort zu testen und schnell auf ihren Exchange-Servern bereitzustellen, um das Risiko eines tatsächlichen Angriffs zu verringern.
Adobe hat auch eine brandneue Charge von veröffentlicht Patchday-Updates heute, aber nur für drei seiner Produkte, was ein viel kleinerer Rollout ist als letzte Monate.
Sind Ihnen andere Schwachstellen bekannt, die Microsoft möglicherweise übersehen hat? Teilen Sie uns Ihre Gedanken im Kommentarbereich unten mit.