
Update (12.08.2025): Die CISA hat diese Warnmeldung aktualisiert, um Klarstellungen zur Identifizierung von Exchange-Servern in Unternehmensnetzwerken zu geben, und weitere Leitlinien zur Ausführung des Microsoft Exchange Health Checkers bereitgestellt.
Update (07.08.2025): Die CISA hat als Reaktion auf CVE-2025-53786 die Notfallrichtlinie (ED) 25-02: Mitigate Microsoft Exchange Vulnerability herausgegeben.
CISA ist eine neu bekannt gewordene Schwachstelle mit hohem Schweregrad bekannt, CVE-2025-53786, die es einem Cyber-Angreifer mit Administratorrechten auf einem lokalen Microsoft Exchange-Server ermöglicht, durch Ausnutzen einer Schwachstelle in hybriden Konfigurationen seine Rechte zu erweitern. Diese Schwachstelle kann, wenn sie nicht behoben wird, die Identitätsintegrität des Exchange Online-Dienstes eines Unternehmens beeinträchtigen.
Obwohl Microsoft erklärt hat, dass zum Zeitpunkt der Veröffentlichung dieser Warnung keine Ausnutzung beobachtet wurde, fordert die CISA Unternehmen dringend auf, die unten aufgeführten Microsoft-Richtlinien zu Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability zu implementieren, da sonst die Gefahr besteht, dass das Unternehmen durch eine hybride Cloud und lokale Domänenkompromittierung gefährdet wird.
- Unternehmen sollten zunächst alle Exchange Server in ihren Netzwerken inventarisieren (dazu sollten sie vorhandene Transparenztools oder öffentlich verfügbare Tools wie NMAP oder PowerShell-Skripte verwenden).
- Wenn Sie Exchange Hybrid verwenden, lesen Sie die Microsoft-Anleitung „Exchange Server Security Changes for Hybrid Deployments“, um festzustellen, ob Ihre Microsoft-Hybridbereitstellungen potenziell betroffen sind und ein kumulatives Update (CU) verfügbar ist.
- Installieren Sie die April 2025 Exchange Server Hotfix Updates von Microsoft auf dem lokalen Exchange-Server und befolgen Sie die Konfigurationsanweisungen von Microsoft Bereitstellen einer dedizierten Exchange-Hybrid-App.
- Unternehmen, die Exchange Hybrid verwenden (oder Exchange Hybrid zuvor konfiguriert haben, aber nicht mehr verwenden), sollten den Service Principal Clean-Up Mode von Microsoft lesen, um Anweisungen zum Zurücksetzen der
keyCredentialsdes Dienstprinzipals zu erhalten. - Führen Sie anschließend den Microsoft Exchange Health Checker mit den entsprechenden Berechtigungen aus, um den CU-Stand jedes identifizierten Exchange Servers zu ermitteln und festzustellen, ob weitere Schritte erforderlich sind.
CISA empfiehlt Unternehmen dringend, öffentlich zugängliche Versionen von Exchange Server oder SharePoint Server, die das Ende ihrer Lebensdauer (EOL) oder den Ende des Supports erreicht haben, vom Internet zu trennen. Beispielsweise sind SharePoint Server 2013 und frühere Versionen EOL und sollten nicht mehr verwendet werden, wenn sie noch im Einsatz sind.
Unternehmen sollten den Microsoft-Blog Dedicated Hybrid App: temporary enforcements, new HCW and possible hybrid functionality disruptions (Dedizierte Hybrid-App: vorübergehende Durchsetzungsmaßnahmen, neue HCW und mögliche Störungen der Hybridfunktionalität) auf weitere Anweisungen überprüfen, sobald diese verfügbar sind.
CVE-2025-53786
CWE-287: CWE-287: Improper Authentication
msrc.microsoft.com: Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability
Fachartikel

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Das Chaos der SIEM-Konsolidierung beweist: Es gibt keine Einheitslösung
Studien

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will





