Share
Beitragsbild zu Microsoft warnt vor kritischer Exchange-Sicherheitslücke – CISA stuft Risiko als hoch ein

Microsoft warnt vor kritischer Exchange-Sicherheitslücke – CISA stuft Risiko als hoch ein

7. August 2025

Microsoft hat neue Leitlinien zu einer schwerwiegenden Sicherheitslücke (CVE-2025-53786) in hybriden Exchange-Umgebungen veröffentlicht. Die US-amerikanische Cybersicherheitsbehörde CISA weist auf die neu entdeckte Schwachstelle hin, die ein hohes Risiko birgt.

Demnach könnten Cyberkriminelle mit Administratorrechten auf einem lokal betriebenen Exchange-Server gezielt Schwachstellen in hybriden Konfigurationen ausnutzen, um ihre Zugriffsrechte auszuweiten. Infolgedessen droht eine Gefährdung der Identitätsintegrität von Exchange Online – insbesondere dann, wenn betroffene Systeme nicht rechtzeitig abgesichert werden.

Obwohl Microsoft zum Zeitpunkt der Veröffentlichung dieser Warnmeldung keine Ausnutzung festgestellt hat, empfiehlt die CISA Unternehmen dringend, die unten aufgeführten Microsoft-Richtlinien zu Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability zu implementieren, da sonst die Gefahr besteht, dass das Unternehmen durch eine hybride Cloud und lokale Domänenkompromittierung gefährdet wird.

  1. Wenn Sie Exchange Hybrid verwenden, lesen Sie die Microsoft-Anleitung „Exchange Server Security Changes for Hybrid Deployments“, um festzustellen, ob Ihre Microsoft-Hybridbereitstellungen potenziell betroffen sind und ein kumulatives Update (CU) verfügbar ist.
  1. Installieren Sie die April 2025 Exchange Server Hotfix Updates von Microsoft auf dem lokalen Exchange-Server und befolgen Sie die Konfigurationsanweisungen von Microsoft „Deploy dedicated Exchange hybrid app“.
  1. Unternehmen, die Exchange Hybrid verwenden (oder Exchange Hybrid zuvor konfiguriert haben, aber nicht mehr verwenden), finden in den Microsoft-Anweisungen zum Service Principal Clean-Up Mode Informationen zum Zurücksetzen der keyCredentialsdes Dienstprinzipals.
  1. Führen Sie anschließend den Microsoft Exchange Health Checker aus, um festzustellen, ob weitere Schritte erforderlich sind.

CISA empfiehlt Unternehmen dringend, öffentlich zugängliche Versionen von Exchange Server oder SharePoint Server, die das Ende ihrer Lebensdauer (EOL) oder den Ende des Supports erreicht haben, vom Internet zu trennen. Beispielsweise sind SharePoint Server 2013 und frühere Versionen EOL und sollten nicht mehr verwendet werden, wenn sie noch in Gebrauch sind.

Unternehmen sollten den Microsoft-Blog „Dedicated Hybrid App: temporary enforcements, new HCW and possible hybrid functionality disruptions“ (Dedizierte Hybrid-App: vorübergehende Durchsetzungsmaßnahmen, neue HCW und mögliche Störungen der Hybridfunktionalität) auf weitere Anweisungen überprüfen, sobald diese verfügbar sind.

Hinweis: Diese Warnmeldung wird möglicherweise aktualisiert, um neue Leitlinien der CISA oder anderer Stellen zu berücksichtigen.

Das könnte Sie ebenfalls interessieren