
Update (12.08.2025): Die CISA hat diese Warnmeldung aktualisiert, um Klarstellungen zur Identifizierung von Exchange-Servern in Unternehmensnetzwerken zu geben, und weitere Leitlinien zur Ausführung des Microsoft Exchange Health Checkers bereitgestellt.
Update (07.08.2025): Die CISA hat als Reaktion auf CVE-2025-53786 die Notfallrichtlinie (ED) 25-02: Mitigate Microsoft Exchange Vulnerability herausgegeben.
CISA ist eine neu bekannt gewordene Schwachstelle mit hohem Schweregrad bekannt, CVE-2025-53786, die es einem Cyber-Angreifer mit Administratorrechten auf einem lokalen Microsoft Exchange-Server ermöglicht, durch Ausnutzen einer Schwachstelle in hybriden Konfigurationen seine Rechte zu erweitern. Diese Schwachstelle kann, wenn sie nicht behoben wird, die Identitätsintegrität des Exchange Online-Dienstes eines Unternehmens beeinträchtigen.
Obwohl Microsoft erklärt hat, dass zum Zeitpunkt der Veröffentlichung dieser Warnung keine Ausnutzung beobachtet wurde, fordert die CISA Unternehmen dringend auf, die unten aufgeführten Microsoft-Richtlinien zu Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability zu implementieren, da sonst die Gefahr besteht, dass das Unternehmen durch eine hybride Cloud und lokale Domänenkompromittierung gefährdet wird.
- Unternehmen sollten zunächst alle Exchange Server in ihren Netzwerken inventarisieren (dazu sollten sie vorhandene Transparenztools oder öffentlich verfügbare Tools wie NMAP oder PowerShell-Skripte verwenden).
- Wenn Sie Exchange Hybrid verwenden, lesen Sie die Microsoft-Anleitung „Exchange Server Security Changes for Hybrid Deployments“, um festzustellen, ob Ihre Microsoft-Hybridbereitstellungen potenziell betroffen sind und ein kumulatives Update (CU) verfügbar ist.
- Installieren Sie die April 2025 Exchange Server Hotfix Updates von Microsoft auf dem lokalen Exchange-Server und befolgen Sie die Konfigurationsanweisungen von Microsoft Bereitstellen einer dedizierten Exchange-Hybrid-App.
- Unternehmen, die Exchange Hybrid verwenden (oder Exchange Hybrid zuvor konfiguriert haben, aber nicht mehr verwenden), sollten den Service Principal Clean-Up Mode von Microsoft lesen, um Anweisungen zum Zurücksetzen der
keyCredentialsdes Dienstprinzipals zu erhalten. - Führen Sie anschließend den Microsoft Exchange Health Checker mit den entsprechenden Berechtigungen aus, um den CU-Stand jedes identifizierten Exchange Servers zu ermitteln und festzustellen, ob weitere Schritte erforderlich sind.
CISA empfiehlt Unternehmen dringend, öffentlich zugängliche Versionen von Exchange Server oder SharePoint Server, die das Ende ihrer Lebensdauer (EOL) oder den Ende des Supports erreicht haben, vom Internet zu trennen. Beispielsweise sind SharePoint Server 2013 und frühere Versionen EOL und sollten nicht mehr verwendet werden, wenn sie noch im Einsatz sind.
Unternehmen sollten den Microsoft-Blog Dedicated Hybrid App: temporary enforcements, new HCW and possible hybrid functionality disruptions (Dedizierte Hybrid-App: vorübergehende Durchsetzungsmaßnahmen, neue HCW und mögliche Störungen der Hybridfunktionalität) auf weitere Anweisungen überprüfen, sobald diese verfügbar sind.
CVE-2025-53786
CWE-287: CWE-287: Improper Authentication
msrc.microsoft.com: Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability
Fachartikel

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







