Es war eine schlechte Woche für Microsoft Exchange. Nach der Bestätigung von zwei neuen Zero-Day-Schwachstellen teilt Microsoft Exchange Online-Benutzern nun mit, dass Kunden gefährdet durch Passwort-Spray-Angriffe bei Verwendung der Standardauthentifizierung (Basic Auth).
Microsoft warnt nach dem Ende Unterstützung von Basic Auth auf Exchange. Das begann am 1. Oktober 2022. Als Ersatz empfiehlt Microsoft Kunden, die sicherere moderne Authentifizierung (OAuth 2.0) zu verwenden.
Microsoft wird die Abschreibung bis 2023 verschieben. Das bedeutet, dass Kunden nicht bereit sind kann Basic Auth derzeit über das Selbstdiagnosetool wieder aktivieren. Dieser Ansatz wird bis Dezember funktionieren, bevor Microsoft den Support Anfang Januar dauerhaft einstellt.
Das Unternehmen erläutert nun, warum es Basic Auth aus Exchange Online entfernt.
„Der einzige Grund, warum wir Das Deaktivieren der Basisauthentifizierung in Exchange Online dient dem Schutz Ihrer Benutzer und Daten. Die Beweise, die ich jeden Tag sehe, weisen eindeutig darauf hin, dass Kennwort-Spray-Angriffe immer häufiger werden“, sagt Greg Taylor vom Exchange-Team von Microsoft.
Passwort-Spraying ist, wenn ein Angreifer versucht, viele Benutzerkonten zu knacken, indem er sie mit a Liste gängiger und/oder schwacher Passwörter. Im Wesentlichen ist es ein Ratespiel, kann aber aufgrund der Anzahl der Versuche funktionieren und wenn die Benutzer ein leicht zu knackendes Passwort haben.
„Es ist im Wesentlichen ein Spiel mit Zahlen, und Computer sind ziemlich gut in Zahlen. Und bei Angriffen funktioniert es”, fügt Taylor hinzu.
Aktuelle Probleme mit Exchange
Microsoft hat kürzlich bestätigt, dass es zwei neue Zero-Day-Schwachstellen in Exchange Server gibt.
p>
Das Unternehmen verfolgt die Fehler als CVE-2022-41040 bzw. CVE-2022-41082. Microsoft beschreibt den ersten als Server-Side Request Forgery (SSRF)-Bug, während der zweite Angreifern ermöglichen könnte, einen Remote Code Execution (RCE)-Angriff über PowerShell durchzuführen. Ein Angriff würde jedoch erfordern, dass der böswillige Akteur authentifizierten Zugriff auf Microsoft Exchange Server hat.
Gestern wurde bekannt, dass Betrüger versuchen, gefälschte Proof-of-Concept-Exploits für die Schwachstellen auf GitHub zu verkaufen.
Tipp des Tages: Wussten Sie, dass Sie den in Windows integrierten Antivirus Microsoft Defender auch mit geplanten Scans verwenden können? In unserem Tutorial geben wir Ihnen Schritt-für-Schritt-Anleitungen, wie Sie Ihren persönlichen Scan-Zeitplan programmieren, um sich frei von Malware zu halten.