Remote Code Execution und Evelation of Privilege CISA warnt vor Angriffen auf Microsoft Exchange und Windows CLFS

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Zwei drei Jahre alte Sicherheitslücken werden derzeit für Cyberangriffe missbraucht. Microsoft Exchange und Windows Common Log File System stehen unter Beschuss, Admins sollten schnellstmöglich die gepatchten Versionen installieren.

Angreifer, die die Microsoft-Schwachstellen erfolgreich ausnutzen, können beliebigen Code auf Exchange ausführen und ihre Rechte erhöhen.(Bild:  Gemini / Vogel IT-Medien GmbH / KI-generiert)
Angreifer, die die Microsoft-Schwachstellen erfolgreich ausnutzen, können beliebigen Code auf Exchange ausführen und ihre Rechte erhöhen.
(Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)

Mitte April hat die CISA zwei Microsoft-Schwachstellen in ihren KEV-Katalog aufgenommen, da diese in aktiven Cyberangriffen genutzt werden. Um diese Sicherheitslücken handelt es sich:

  • EUVD-2023-25697 / CVE-2023-21529 (CVSS-Score 8.8, EPSS*-Score 36.68) im Microsoft Exchange Server
  • EUVD-2023-40389 / CVE-2023-36424 (CVSS-Score 7.8, EPSS-Score 10.30) im Windows Common Log File System

Zwar sind beide Schwachstellen ursprünglich aus dem Jahr 2023, doch sie erfordern nun dring­end Aufmerksamkeit von Systemadmins. Denn bei EUVD-2023-25697 / CVE-2023-21529 han­delt es sich um eine Remote-Code-Execution-Sicherheitslücke und EUVD-2023-40389 / CVE­2023-36424 eine Evelation-of-Privilege-Schwachstelle. Beide könnten Cyberkriminellen um­fangreiche Möglichkeiten bieten, Schaden in betroffen System zu verursachen.

RCE in Microsoft Exchange Server

Erstmals wurde diese Schwachstelle von Microsoft am 14. Februar 2023 beschrieben. Ursache für die Sicherheitsanfälligkeit ist die Deserialisierung von nicht vertrauenswürdiger Daten. Dies bedeutet, dass Exchange Server Daten aus externen Quellen deserialisiert, ohne diese Daten zu prüfen oder die erlaubten Typen einzuschränken. Infolge können Cyberangreifer beliebigen Code auf dem Exchange Server ausführen.

Betroffenes Produkt Betroffene Versionen Gefixte Versionen
Microsoft Exchange Server 2013 Cumulative Update 23 15.00.0 <15.00.1497.047 15.00.1497.047 und höher
Microsoft Exchange Server 2016 Cumulative Update 23 15.01.0 <15.01.2507.021 15.01.2507.021 und höher
Microsoft Exchange Server 2019 Cumulative Update 11 15.02.0 <15.02.0986.041 15.02.0986.041 und höher
Microsoft Exchange Server 2019 Cumulative Update 12 15.02.0 <15.02.1118.025 15.02.1118.025 und höher

EoP in Windows Common Log File System

Auch EUVD-2023-40389 / CVE-2023-36424 stammt ursprünglich aus dem Jahr 2023 und be­schreibt einen Out-of-bounds Read. Dieser Software-Fehler sorgt dafür, dass CLFS beim Le­sen über die vorgesehenen Grenzen eines Puffers hinausgreift. Es wird also Speicher gelesen, der nicht zu den beabsichtigten Daten gehört. Dies kann zu Datenabfluss und Systemabstürzen führen, aber auch dazu, dass Angreifer ihre Rechte erhöhen können.

Betroffenes Produkt Betroffene Versionen Gefixte Versionen
Windows Server 2012 6.2.9200.0 <6.2.9200.24569 6.2.9200.24569 und höher
Windows 10 Version 1607 10.0.14393.0 <10.0.14393.6452 10.0.14393.6452 und höher
Windows 10 Version 1507 10.0.10240.0 <10.0.10240.20308 10.0.10240.20308 und höher
Windows 10 Version 1809 10.0.0 <10.0.17763.5122 10.0.17763.5122 und höher
Windows 11 version 22H2 10.0.22621.0 <10.0.22621.2715 10.0.22621.2715 und höher
Windows Server 2016 (Server Core installation) 10.0.14393.0 <10.0.14393.6452 10.0.14393.6452 und höher
Windows Server 2012 (Server Core installation) 6.2.9200.0 <6.2.9200.24569 6.2.9200.24569 und höher
Windows Server 2008 Service Pack 2 6.0.6003.0 <6.0.6003.22367 6.0.6003.22367 und höher
Windows Server 2022 10.0.20348.0 <10.0.20348.2113 10.0.20348.2113 und höher
Windows Server 2019 (Server Core installation) 10.0.17763.0 <10.0.17763.5122 10.0.17763.5122 und höher
Windows 11 version 22H3 10.0.22631.0 <10.0.22631.2715 10.0.22631.2715 und höher
Windows Server 2019 10.0.17763.0 <10.0.17763.5122 10.0.17763.5122 und höher
Windows Server 2012 R2 6.3.9600.0 <6.3.9600.21668 6.3.9600.21668 und höher
Windows Server 2022, 23H2 Edition (Server Core installation) 10.0.25398.0 <10.0.25398.531 10.0.25398.531 und höher
Windows Server 2008 R2 Service Pack 1 6.1.7601.0 <6.1.7601.26816 6.1.7601.26816 und höher
Windows Server 2008 Service Pack 2 6.0.6003.0 <6.0.6003.22367 6.0.6003.22367 und höher
Windows 11 Version 23H2 10.0.22631.0 <10.0.22631.2715 10.0.22631.2715 und höher
Windows 11 version 21H2 10.0.0 <10.0.22000.2600 10.0.22000.2600 und höher
Windows Server 2016 10.0.14393.0 <10.0.14393.6452 10.0.14393.6452 und höher
Windows Server 2008 Service Pack 2 (Server Core installation) 6.0.6003.0 <6.0.6003.22367 6.0.6003.22367 und höher
Windows Server 2008 R2 Service Pack 1 (Server Core installation) 6.1.7601.0 <6.1.7601.26816 6.1.7601.26816 und höher
Windows 10 Version 21H2 10.0.19043.0 <10.0.19043.3693 10.0.19043.3693 und höher
Windows 10 Version 1809 10.0.17763.0 <10.0.17763.5122 10.0.17763.5122 und höher
Windows 10 Version 22H2 10.0.19045.0 <10.0.19045.3693 10.0.19045.3693 und höher
Windows Server 2012 R2 (Server Core installation) 6.3.9600.0 <6.3.9600.21668 6.3.9600.21668 und höher

Die CISA hat die beiden Sicherheitslücken schon einen Tag vor dem Microsoft Patchday am 14. April 2026 veröffentlicht, doch sie finden keine Erwähnung im entsprechenden Release Note des Herstellers. Der nächste Microsoft Patchday ist am 12. Mai 2026.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50817018)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung