Microsoft Exchange Sicherheitslücke: Updates werden umgangen – Risiko für Unternehmen

Microsoft / PR-ADN
Eine neu entdeckte Sicherheitslücke in Microsoft Exchange ermöglicht es Angreifern, Schutzmechanismen zu umgehen und trotz installierter Updates Zugang zu sensiblen Daten zu erhalten. Experten warnen vor erhöhten Risiken für Unternehmen weltweit.
TL;DR
- Kritische Zero-Day-Lücke betrifft Microsoft Exchange Server.
- Schadcode kann über Outlook Web Access ausgeführt werden.
- Nur Notmaßnahmen verfügbar, offizielle Updates fehlen bislang.
Akute Sicherheitslücke bei Microsoft Exchange Server
Nach jüngsten Berichten aus der Cybersicherheits-Community sorgt eine gravierende Schwachstelle im Microsoft Exchange Server für große Verunsicherung. Die unter dem Kürzel CVE-2026-42897 registrierte „Zero-Day“-Lücke betrifft explizit die Versionen 2016, 2019 sowie die aktuelle Abonnement-Edition (SE) – und das selbst dann, wenn alle verfügbaren Updates installiert wurden. Gerade Organisationen, deren Kommunikationsinfrastruktur auf diesen Plattformen basiert, stehen nun vor akuten Herausforderungen.
Einfache Angriffsmethode mit potenziell gravierenden Folgen
Die Brisanz der entdeckten Lücke liegt nicht zuletzt in ihrer Einfachheit: Schon das Öffnen einer präparierten E-Mail via Outlook Web Access reicht aus, damit im Browser des Anwenders willkürlicher JavaScript-Code ausgeführt wird. Das bestätigte auch das verantwortliche Team von Microsoft Exchange. Angreifer können so gezielt Schadsoftware einschleusen, sofern bestimmte Interaktionsbedingungen erfüllt sind. In Fachkreisen wächst daher die Sorge vor Angriffswellen, während betroffene Unternehmen dringend nach Gegenmaßnahmen suchen.
Sofortige Notfallmaßnahmen empfohlen – Patch lässt auf sich warten
Noch steht ein offizielles Sicherheitsupdate aus. Bis dahin rät Microsoft, unverzüglich den Exchange Emergency Mitigation Service (EEMS) zu aktivieren. Dieses System bietet eine automatisierte Abwehr gegen das aktuell beschriebene Angriffsszenario und schützt Exchange-Server zumindest temporär vor Exploits. Besonders hervorgehoben wird die Bedeutung des EEMS: Ist der Dienst nicht aktiv, sollte er ohne Zögern eingeschaltet werden. Allerdings profitieren lediglich Systeme ab März 2023 umfassend von diesen Schutzmechanismen.
Mehrere Faktoren sind laut Experten derzeit entscheidend für die Risikominimierung:
- Exchange Health Checker: Regelmäßige Kontrolle des Systemstatus und möglicher Schwachstellen.
- EEMS-Funktionalität prüfen und sicherstellen, dass der Dienst läuft.
Zunehmender Druck auf Microsofts Sicherheitsstruktur
Diese jüngste Enthüllung fügt sich ein in eine Phase intensiver Aktivitäten im Bereich der IT-Sicherheit bei Microsoft. Erst kürzlich wurden im Rahmen des monatlichen „Patch Tuesday“ über 130 Schwachstellen adressiert. Möglich macht dies unter anderem das neue Prüfwerkzeug MDASH (Multi-model Agentic Scanning Harness), das zur schnelleren Entdeckung von Fehlern beiträgt. Dennoch zeigt die aktuelle Lage: Im Wettlauf zwischen neuen Bedrohungen und technischen Gegenmaßnahmen bleibt höchste Wachsamkeit gefordert – insbesondere für Unternehmen mit zentraler Abhängigkeit von Exchange-Infrastrukturen.