Die neu entdeckte Schwachstelle wird von Microsoft als Spoofing-Vulnerability eingestuft und betrifft alle aktuellen und teilweise veralteten Exchange-Versionen im On-Premises-Betrieb. Ein Angreifer kann die Lücke ausnutzen, indem er eine speziell präparierte E-Mail an ein Ziel verschickt. Öffnet der Benutzer diese E-Mail in Outlook Web Access und erfüllen bestimmte Interaktionsbedingungen, wird beliebiger JavaScript-Code im Browser-Kontext ausgeführt – mit gravierenden Folgen für die Sicherheit.
Microsoft empfiehlt als erste Maßnahme die Aktivierung des Exchange Emergency Mitigation Service (EEMS). Dieser automatische Schutzmechanismus wurde 2021 eingeführt und läuft als Windows-Service auf Exchange-Mailbox-Servern. EEMS wurde speziell nach den ProxyLogon- und ProxyShell-Exploits entwickelt, die zu massiven Breaches führten. Der Service ist auf Servern mit Mailbox-Rolle standardmäßig aktiviert und bietet interim Lösungen für kritische Lücken, bis patches verfügbar sind.
Für IT-Administratoren in abgeschotteten Netzwerkumgebungen (Air-Gap) hat Microsoft das Exchange On-Premises Mitigation Tool (EOMT) aktualisiert. Mit einem PowerShell-Befehl über die Exchange Management Shell lässt sich die Schwachstelle gezielt beheben, ohne externe Verbindungen zu benötigen.
Microsoft kündigte an, Patches für Exchange Server SE RTM, Exchange 2016 CU23 sowie Exchange Server 2019 CU14 und CU15 bereitzustellen – allerdings nur für Kunden im Extended Support Updates (ESU)-Programm. Diese Beschränkung verschärft die Situation für Organisationen, deren Exchange-Versionen aus dem Support gelaufen sind.
Die Timing ist kritisch: Im Oktober kündigten CISA und NSA Härtungsmaßnahmen für Exchange-Server an, nachdem Exchange 2016 und 2019 das Supportende erreicht hatten. Diese erneute Zero-Day-Lücke zeigt, dass veraltete Systeme weiterhin attraktive Ziele darstellen. Deutsche Unternehmen und Behörden sollten ihre Exchange-Umgebungen sofort überprüfen, EEMS aktivieren und gegebenenfalls das Mitigations-Tool einsetzen. Eine schnelle Reaktion ist essentiell, um vor dem nächsten koordinierten Angriff geschützt zu sein.
