Kritische Warnung: CVE-2026-42897 ermöglicht das Spoofing in Exchange Server On-Premises mit XSS

Veröffentlicht 3 min de lectura 46 Lesen

Microsoft hat die kritische Schwachstelle in On-Premises-Versionen von Exchange Server, registriert als CVE-2026-42897 die in realen Umgebungen aktiv genutzt wird. Das ist eine Art Versagen. Cross-Site Scribing (XSS), das Spoofing ermöglicht: Ein Angreifer kann eine speziell gestaltete Mail senden, die, wenn der Empfänger es in Outlook Web Access (OWA) öffnet und bestimmte Interaktionen durchführt, erlaubt, willkürliche JavaScript im Kontext des Browsers des Nutzers auszuführen.

Die Art dieses Ausfalls macht es besonders gefährlich in Kombination mit Social Engineering-Techniken: Der initiale Vektor benötigt keine engagierten Anmeldeinformationen oder vor dem Zugriff auf den Server, es genügt dem Zielbenutzer, die Nachricht in OWA zu visualisieren oder zu interagieren. Obwohl Microsoft einen hohen CVSS (8.1) zugeordnet hat und den Vorfall als "Exploitation Detected" markiert hat, wurden forensische Details zum Schauspieler, Kampagnen oder Ausmaß der Intrusionen noch nicht veröffentlicht, was die Zuschreibung und den tatsächlichen Umfang des Schadens erschwert.

Kritische Warnung: CVE-2026-42897 ermöglicht das Spoofing in Exchange Server On-Premises mit XSS
Bild generiert mit IA.

Es ist wichtig zu betonen, dass Exchange Online ist nicht betroffen aber die lokalen Einrichtungen von Exchange Server 2016, 2019 und Subscription Edition sind auf jeder Ebene des Updates. Microsoft hat eine automatische vorübergehende Minderung durch seinen Exchange Emergency Mitigation Service (EEMS) ermöglicht; Administratoren können die offizielle Dokumentation bei Die EEMS-Seite den Status und die Konfiguration dieses Dienstes zu bestätigen.

Für durch Luft-Gap-Richtlinien isolierte Umgebungen oder nicht in der Lage, automatische Minderung zu verwenden, hat Microsoft das Exchange On-Premises Mitigation Tool (EOMT) veröffentlicht. Der offizielle Kurzlink ist https: / aka.ms / UnifiedEOMT, und die typische Ausführung für die Anwendung der Minderung wäre zum Beispiel zu laufen.\ EOMT.ps1 -CVE "CVE-2026-42897" in einem erhöhten Exchange Management Shell oder verwenden Sie einen Befehl, der über Server mit Get-ExchangeServer läuft, um ihn auf alle anzuwenden.

Darüber hinaus sollten Organisationen davon ausgehen, dass die OWA-Exposition das Risiko erhöht: überprüfen und aktivieren Sie automatische Minderung (EEMS) und bestätigen Sie, dass der entsprechende Windows-Service läuft, oder wenden Sie EOMT an, wenn das Netzwerk getrennt ist. Unterdessen reduzieren Sie die Angriffsfläche, indem Sie den externen Zugriff auf OWA durch Zugriffskontrolllisten, virtuelle private Netzwerke oder einen WAF mit Regeln zur Blockierung von verdächtigen Nutzlasten begrenzen und die Multifaktor-Authentifizierung für den Webzugang soweit möglich zwingen.

Zusätzlich zu den Eindämmungsmassnahmen umfasst es Erkennungs- und Antwortaufgaben: Inspizieren Sie Datensätze von OWA und dem Exchange-Server auf der Suche nach ungewöhnlichem Zugriff, Header oder Parametern, die Skripte enthalten, und verschwenken Sie in Postfächern, die verdächtige E-Mails erhalten könnten. Wenn es einen Verdacht auf Ausbeutung gibt, Beweise bewahren, die betroffenen Server isolieren und das interne Support- und Antwortteam oder Microsoft kontaktieren, um die Untersuchung zu koordinieren.

Kritische Warnung: CVE-2026-42897 ermöglicht das Spoofing in Exchange Server On-Premises mit XSS
Bild generiert mit IA.

Die längere Belichtung von On-Premises-Servern ohne Patches oder moderne Minderungen macht diese Art der Schwachstelle zu einem unverhältnismäßigen Einfluss. Als Security-Practice planen Sie die Anwendung des letzten Patches, sobald Microsoft es veröffentlicht, überprüfen Sie die Architektur, um kritische Einheiten in exponierten Diensten zu reduzieren und Notfall-Reaktionsprozesse auf webbasierte und spoofing-basierte Angriffe zu aktualisieren.

Um Informationen zu erhalten und konkrete Anweisungen für die Anwendung von Minderungen und Patches zu erhalten, siehe die offiziellen Microsoft-Quellen und die Sicherheitsantwortdokumentation: EEM und EOMT (Einleitungswerkzeug). Es wird auch empfohlen, Sicherheitsbulletins und Vulnerability Intelligence Feeds für zusätzliche Updates und technische Details zu abonnieren.

Wenn Sie einen betroffenen Exchange-Server verwalten, handeln Sie mit Priorität: angemessene Minderung jetzt anwenden, Angriffsnachweise überwachen und vorbereiten, um den dauerhaften Patch bereitzustellen, sobald er verfügbar ist. Die Koordination zwischen IT-, Sicherheits- und internen Kommunikationsteams ist der Schlüssel, um Risiken zu minimieren und mögliche Kampagnen für seine Nutzer zu beinhalten.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.