
Microsoft hat neue Leitlinien zu einer schwerwiegenden Sicherheitslücke (CVE-2025-53786) in hybriden Exchange-Umgebungen veröffentlicht. Die US-amerikanische Cybersicherheitsbehörde CISA weist auf die neu entdeckte Schwachstelle hin, die ein hohes Risiko birgt.
Demnach könnten Cyberkriminelle mit Administratorrechten auf einem lokal betriebenen Exchange-Server gezielt Schwachstellen in hybriden Konfigurationen ausnutzen, um ihre Zugriffsrechte auszuweiten. Infolgedessen droht eine Gefährdung der Identitätsintegrität von Exchange Online – insbesondere dann, wenn betroffene Systeme nicht rechtzeitig abgesichert werden.
Obwohl Microsoft zum Zeitpunkt der Veröffentlichung dieser Warnmeldung keine Ausnutzung festgestellt hat, empfiehlt die CISA Unternehmen dringend, die unten aufgeführten Microsoft-Richtlinien zu Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability zu implementieren, da sonst die Gefahr besteht, dass das Unternehmen durch eine hybride Cloud und lokale Domänenkompromittierung gefährdet wird.
- Wenn Sie Exchange Hybrid verwenden, lesen Sie die Microsoft-Anleitung „Exchange Server Security Changes for Hybrid Deployments“, um festzustellen, ob Ihre Microsoft-Hybridbereitstellungen potenziell betroffen sind und ein kumulatives Update (CU) verfügbar ist.
- Installieren Sie die April 2025 Exchange Server Hotfix Updates von Microsoft auf dem lokalen Exchange-Server und befolgen Sie die Konfigurationsanweisungen von Microsoft „Deploy dedicated Exchange hybrid app“.
- Unternehmen, die Exchange Hybrid verwenden (oder Exchange Hybrid zuvor konfiguriert haben, aber nicht mehr verwenden), finden in den Microsoft-Anweisungen zum Service Principal Clean-Up Mode Informationen zum Zurücksetzen der
keyCredentialsdes Dienstprinzipals.
- Führen Sie anschließend den Microsoft Exchange Health Checker aus, um festzustellen, ob weitere Schritte erforderlich sind.
CISA empfiehlt Unternehmen dringend, öffentlich zugängliche Versionen von Exchange Server oder SharePoint Server, die das Ende ihrer Lebensdauer (EOL) oder den Ende des Supports erreicht haben, vom Internet zu trennen. Beispielsweise sind SharePoint Server 2013 und frühere Versionen EOL und sollten nicht mehr verwendet werden, wenn sie noch in Gebrauch sind.
Unternehmen sollten den Microsoft-Blog „Dedicated Hybrid App: temporary enforcements, new HCW and possible hybrid functionality disruptions“ (Dedizierte Hybrid-App: vorübergehende Durchsetzungsmaßnahmen, neue HCW und mögliche Störungen der Hybridfunktionalität) auf weitere Anweisungen überprüfen, sobald diese verfügbar sind.
Hinweis: Diese Warnmeldung wird möglicherweise aktualisiert, um neue Leitlinien der CISA oder anderer Stellen zu berücksichtigen.
Das könnte Sie ebenfalls interessieren
Fachartikel

Sicherheitslücke in MCP-Servern: Wie unbeschränkte URI-Aufrufe Cloud-Infrastrukturen gefährden

Sicherheitszertifizierungen: Mehr als nur Siegel – Warum unabhängige Prüfungen im Backup-Geschäft unverzichtbar sind

Push-Spam-Netzwerk: 57 Millionen Protokolle offenbaren globales Werbe-Betrugsschema

Claude Code im Sicherheitscheck: Wie riskant sind die Entwickler-Berechtigungen?

KI-Agenten entwickeln eigenständig Exploits für Sicherheitslücken
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







