Die Anfälligkeit CVE-2026-42897 wird in Microsofts Sicherheitshinweis als “unzureichende Neutralisierung von Eingaben während der Weberzeugung” beschrieben. Der technische Kern des Problems liegt in der fehlerhaften Validierung von Benutzereingaben in der Web-Schnittstelle von Exchange Server. Ein Angreifer kann diese Lücke ausnutzen, indem er eine manipulierte E-Mail an ein Opfer sendet. Wenn das Opfer diese E-Mail in Outlook Web Access öffnet und bestimmte Interaktionsbedingungen erfüllt sind, wird beliebiger JavaScript-Code im Browser-Kontext des Benutzers ausgeführt. Dies eröffnet Angreifern ein breites Spektrum an Möglichkeiten: vom Diebstahl von Authentifizierungsdaten über Session-Hijacking bis hin zur Manipulation von E-Mail-Inhalten.
Microsoft hat bislang keine detaillierten Informationen zu aktiven Angriffsszenarien veröffentlicht. Allerdings ist bekannt, dass Exchange-Server ein bevorzugtes Angriffsziel im Bereich von Unternehmens- und Behörnennetzwerken darstellen. Das Cybersecurity and Infrastructure Security Agency (CISA) der USA führt derzeit knapp zwei Dutzend bekannte Exchange-Vulnerabilities in ihrem KEV-Katalog auf – CVE-2026-42897 ist dort noch nicht gelistet.
Bis ein permanenter Patch vorliegt, hat Microsoft vorläufige Mitigationsmaßnahmen bereitgestellt, deren Details Administratoren umgehend prüfen sollten. Diese reichen typischerweise von Zugriffsbeschränkungen auf OWA bis hin zu Web Application Firewall-Regeln. Deutsche Unternehmen und öffentliche Verwaltungen sind aufgefordert, ihre Exchange-Umgebungen schnellstmöglich zu überprüfen und entsprechende Schutzmaßnahmen zu implementieren. Für meldepflichtige Vorfälle gemäß DSGVO gilt: Bei erfolgreicher Ausbeutung dieser Lücke zur Datenexfiltration drohen nicht nur Benachrichtigungspflichten gegenüber betroffenen Personen, sondern auch potenzielle Bußgelder bis zu vier Prozent des Jahresumsatzes.
Die Tatsache, dass diese Zero-Day so kurz nach einem großen Patch-Tuesday auftaucht, unterstreicht die kontinuierliche Bedrohungslage im Exchange-Umfeld. Das BSI wird voraussichtlich zeitnah Empfehlungen zur Behebung dieser Sicherheitslücke veröffentlichen.
