SchwachstellenHackerangriffeDatenschutz

Microsoft Exchange: Zero-Day-Lücke unter aktiver Ausnutzung – Patch fehlt weiterhin

Microsoft Exchange: Zero-Day-Lücke unter aktiver Ausnutzung – Patch fehlt weiterhin
Zusammenfassung

Microsoft hat eine bisher unbekannte Sicherheitslücke in Exchange mit der Bezeichnung CVE-2026-42897 offengelegt, die bereits aktiv ausgenutzt wird – vier Tage später warten Kunden jedoch immer noch auf einen Patch. Die Zero-Day-Schwachstelle betrifft die Exchange Outlook Web Access (OWA) und ermöglicht Angreifern, Spoofing-Attacken durchzuführen. Grund ist ein Cross-Site-Scripting-Fehler (XSS), eine der häufigsten Schwachstellen in Webanwendungen. Angreifer können speziell präparierte E-Mails versenden, die bei der Öffnung in OWA beliebigen JavaScript-Code ausführen. Besonders kritisch: Eine erfolgreiche Ausnutzung könnte Angreifern Zugriff auf Mailboxen, Sitzungstoken und E-Mail-Inhalte ermöglichen – was zu Business-E-Mail-Compromise oder Ransomware-Angriffen führen kann. Das Risiko betrifft On-Premise-Versionen von Exchange Server 2016, 2019 und die Subscription Edition. Für deutsche Unternehmen mit selbstgehosteten Exchange-Servern stellt dies eine erhebliche Bedrohung dar, da Angreifer etwa Weiterleitungsregeln etablieren könnten, die auch nach Passwortänderungen bestehen bleiben. Während Microsoft temporäre Mitigationen anbietet, bleibt eine dauerhafte Lösung vorerst aus.

Die Schwachstelle hat erhebliche praktische Konsequenzen: Angreifer können speziell präparierte E-Mails verschicken, die beim Öffnen in Outlook Web Access (OWA) willkürlichen JavaScript-Code im Browser-Kontext ausführen. Laut dem belgischen Cybersecurity-Zentrum (CCB) können erfolgreiche Exploits Angreifern Zugang zu Session-Tokens verschaffen und es ihnen ermöglichen, Mailbox-Einstellungen zu verändern oder Inhalte zu manipulieren. Dies geht weit über eine bloße Malware-Infektion hinaus.

Das Risiko wird durch eine Warnung des Penetrationstesters Bogdan Tiron (Fortbridge) unterstrichen: Die Kompromittierung von Mailboxen ermöglicht es Angreifern, im Namen der Opfer E-Mails zu versenden, Weiterleitungsregeln zu etablieren – die sogar nach Passwort-Änderungen bestehen bleiben – oder Session-Tokens zu stehlen. Dies schafft ideale Bedingungen für Business-Email-Compromise-Attacken (BEC) oder Ransomware-Kampagnen.

Microsoft hat der Lücke einen CVSS-Score von 8.1 zugewiesen – ein kritischer Wert. Bemerkenswert ist die Diskrepanz zur Bewertung des National Vulnerability Database (NVD), das die Schwachstelle mit 6.1 als mittelschwer einstuft.

Während auf den Patch gewartet wird, stellt Microsoft zwei Notlösungen bereit: Erstens das Exchange Emergency Mitigation (EM) Service, das seit 2021 verfügbar ist und standardmäßig aktiviert sein sollte. Unternehmen, die diesen Service deaktiviert haben, sollten ihn sofort reaktivieren. Zweitens gibt es das aktualisierte Exchange On-premises Mitigation Tool (EOMT), das manuell auf Servern installiert werden kann.

Allerdings bringt die erste Lösung auch Nebenwirkungen mit sich: OWA-Funktionen wie Kalenderdrucke und die Light-Version funktionieren nicht mehr. Microsoft arbeitet an einem permanenten Patch, nennt aber keinen konkreten Zeitplan. Dies ist besonders frustrierend, da Exchange – gerade in deutschen Unternehmen – noch weit verbreitet ist. Organisationen sollten die Mitigationen umgehend implementieren und ihre Exchange-Infrastruktur überwachen.