Einfacher Angriff durch Schwachstellen Hacker können Exchange-Server über die PowerShell angreifen

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Piotr Bazydło, ein Sicherheitsforscher der Zero Day Initiative (ZDI) hat in einem Vortrag auf der OffensiveCon 2024 aufgezeigt, wie einfach sich Exchange-Server über die PowerShell angreifen lassen.

Angreifer können Exchange-Server durch die Ausnutzung von PowerShell-Schwachstellen attackieren.(Bild:  Maximusdn - stock.adobe.com)
Angreifer können Exchange-Server durch die Ausnutzung von PowerShell-Schwachstellen attackieren.
(Bild: Maximusdn - stock.adobe.com)

In einem Vortrag auf der OffensiveCon 2024 zeigt ZDI-Sicherheitsforscher Piotr Bazydło, wie relativ leicht Exchange-Server angegriffen werden können. Bereits 2022 hat er in einem Blogbeitrag die Möglichkeiten dieser Angriffe gezeigt und vertieft die Angriffsmöglichkeiten in einem weiteren Beitrag. In dem Blogpost zu den Sicherheitslücken in Microsoft Exchange werden zwei kritische Schwachstellen detailliert beschrieben: CVE-2023-21529 und CVE-2023-32031.

Beide ermöglichen es Angreifern, durch Ausnutzung von Schwachstellen im PowerShell Remoting auf Exchange-Servern Remote Code Execution (RCE) zu erreichen. CVE-2023-21529 basiert auf der missbräuchlichen Nutzung der MultiValuedProperty-Klasse, die in der Exchange-Allowlist enthalten ist. Diese Klasse erlaubt es, gefährlichen Code einzuschleusen, indem eine präparierte Eingabe verarbeitet wird. Der Angreifer kann dadurch beliebigen Code auf dem Server ausführen.

CVE-2023-32031 stellt eine Umgehung der zuvor eingeführten Sicherheitsmechanismen dar, indem die Command-Klasse, die nicht auf der internen Deny-Liste steht, missbraucht wird. Diese Schwachstelle nutzt den gleichen Ansatz wie CVE-2023-21529, um schädliche Befehle auszuführen. Der Angreifer kann hierbei über die PowerShell Remoting-Funktion von Exchange Befehle wie cmd.exe /c calc.exe ausführen, was die vollständige Kontrolle über den Server ermöglicht.

Beide Schwachstellen demonstrieren die Gefahren unzureichender Schutzmechanismen in komplexen Systemen wie Microsoft Exchange. Zwar wurden Patches veröffentlicht, jedoch besteht weiterhin die Gefahr, dass Angreifer ähnliche Wege finden, diese Mechanismen zu umgehen, solange erlaubte und verbotene Klassen nicht ausreichend überprüft werden.

(ID:50164254)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung