Microsoft Exchange Sicherheitslücke Zero-Day in OWA — IT-Sicherheit für KMU Düsseldorf

Microsoft Exchange Sicherheitslücke OWA | Stüber Computer

Eine kritische Microsoft Exchange Sicherheitslücke wird derzeit aktiv in Unternehmensnetzwerken ausgenutzt — ohne dass bisher ein vollständiges Sicherheitsupdate verfügbar ist. Für Admins, die Exchange Server On-Premises betreiben, besteht dringender Handlungsbedarf. Für Exchange 365-Nutzer (Microsoft 365 Exchange Online) gibt es gute Nachrichten: Sie sind von dieser Lücke nicht betroffen.

Was ist die Microsoft Exchange Sicherheitslücke CVE-2026-42897?

In Microsoft Exchange Server steckt eine Zero-Day-Lücke, die Angreifer bereits aktiv ausnutzen. Die Schwachstelle ist unter CVE-2026-42897 erfasst und mit einem CVSS-Score von 8,1 (hoch) bewertet — Microsoft selbst stuft den Schweregrad als kritisch ein.

Technisch handelt es sich um eine Cross-Site-Scripting-Lücke (XSS) in Outlook Web Access (OWA): Exchange filtert Eingaben bei der Generierung von Webseiten unzureichend. Das ermöglicht Spoofing-Angriffe — und zwar ohne dass Angreifer sich vorab authentifizieren müssen.

Das BSI warnt regelmäßig vor ungepatchten Exchange-Schwachstellen als kritisches Sicherheitsrisiko für Unternehmen und Behörden.

Das Angriffsszenario: So funktioniert der Angriff auf OWA

Betroffen ist konkret Outlook Web Access (OWA) — die Weboberfläche von Exchange. Der Ablauf eines Angriffs:

  1. Ein Angreifer schickt eine manipulierte E-Mail an das Opfer.
  2. Das Opfer öffnet die Nachricht in OWA.
  3. Sind bestimmte Interaktionsbedingungen erfüllt, wird beliebiger JavaScript-Code im Browser des Opfers ausgeführt.

Was das praktisch bedeutet: Session-Token können abgegriffen, Aktionen im Namen des Nutzers ausgeführt und weitere Angriffe vorbereitet werden. Ein klassisches XSS — aber an einer denkbar sensiblen Stelle im Herz der Unternehmenskommunikation.

Welche Exchange Server Versionen sind betroffen?

Die Microsoft Exchange Sicherheitslücke betrifft alle Update-Level dieser On-Premises-Versionen:

  • Exchange Server 2016
  • Exchange Server 2019
  • Exchange Server Subscription Edition (SE)

Nicht betroffen: Exchange Online (Microsoft 365 / Exchange 365) — die Lücke ist ein reines On-Premises-Problem. Unternehmen, die bereits auf Microsoft 365 Exchange Online migriert sind, können aufatmen.

Microsoft Exchange Mitigation: Was Sie jetzt sofort tun müssen

Ein vollständiges Sicherheitsupdate ist noch nicht verfügbar. Microsoft liefert stattdessen eine automatische Gegenmaßnahme über den Exchange Emergency Mitigation (EM) Service — ein Mechanismus, der seit September 2021 mit Exchange ausgerollt wird und standardmäßig aktiviert ist.

To-do-Liste für Exchange-Admins

  • 1. EM-Service-Status prüfen: Ist der Exchange Emergency Mitigation Service aktiv? Im Idealfall hat er die Mitigation bereits automatisch angewendet.
  • 2. Mitigation-Status kontrollieren: Der Status „Applied“ bedeutet: Schutz aktiv. Steht dort eine Fehlermeldung zur Exchange-Version, ist das laut Microsoft rein kosmetisch — maßgeblich ist „Applied“.
  • 3. Manuell nachrüsten: Ist der EM-Service deaktiviert, entweder reaktivieren oder die manuelle Anleitung aus Microsofts Exchange-Blog umsetzen.
  • 4. Nutzer informieren: Die Mitigation verursacht temporäre Einschränkungen in OWA (Kalenderdruck, Inline-Bilder, OWA Light).
  • 5. ESU-Status klären: Exchange 2016 und 2019 benötigen für den späteren permanenten Patch erweiterte Sicherheitsupdates (ESU Stufe 2). Ohne ESU-Abo kommt der Patch nicht an.
  • 6. Logs auswerten: OWA-Zugriffe und auffällige Mailflüsse auf Spuren bereits erfolgter Angriffe prüfen.

Bekannte Nebenwirkungen der Mitigation

Die Gegenmaßnahme ist kein chirurgischer Eingriff. Dokumentierte Einschränkungen:

  • Kalenderdruck in OWA funktioniert möglicherweise nicht mehr.
  • Inline-Bilder werden im Empfänger-Panel nicht korrekt angezeigt.
  • OWA Light funktioniert eventuell nicht mehr ordnungsgemäß (ist ohnehin als „deprecated“ markiert).

Exchange On-Premises vs. Exchange 365 (Microsoft 365 Exchange Online): Die strategische Frage

Zero-Days in Exchange sind kein neues Phänomen — ProxyLogon und ProxyShell sind den meisten IT-Admins noch in Erinnerung. Der aktuelle Fall zeigt erneut: On-Premises-Exchange bleibt ein attraktives Angriffsziel, weil dort die sensibelsten Unternehmensdaten liegen: Mailflüsse, Kalender, Identitäten.

Viele Unternehmen in Düsseldorf und NRW nutzen den aktuellen Vorfall als Anlass, die Frage ernsthaft zu stellen: Exchange 365 oder weiter On-Premises?

  • Exchange 365 / Microsoft 365 Exchange Online: Microsoft übernimmt Patching, Hochverfügbarkeit und Sicherheitsupdates. Die aktuelle Lücke betrifft Exchange Online-Nutzer nicht.
  • On-Premises Exchange: Volle Kontrolle, aber auch volle Verantwortung für Patches, Updates und Sicherheitsmonitoring.
  • Hybride Architektur: On-Premises mit Exchange Online-Anbindung — für Unternehmen mit besonderen Datenschutzanforderungen.

Als erfahrener IT-Dienstleister für KMU und Kanzleien in Düsseldorf unterstützen wir Sie bei der Microsoft 365 Migration ebenso wie bei der Absicherung bestehender Exchange-Installationen. Unsere IT-Sicherheitsberatung hilft Ihnen, die richtige Entscheidung für Ihr Unternehmen zu treffen.

Stüber Computer hilft: Exchange-Absicherung in Düsseldorf und NRW

Wir helfen Ihnen, die aktuelle Exchange Sicherheitslücke zu schließen, den Mitigation-Status zu verifizieren und Ihre Exchange-Umgebung dauerhaft sicherer aufzustellen — als IT-Systemhaus in Düsseldorf mit über 30 Jahren Erfahrung in der IT-Sicherheit für Unternehmen und Kanzleien.

Sprechen Sie uns an: 0211 9779 958 — bevor jemand anderes Ihre Postfächer öffnet.

TEILE DIESEN NEWSBEITRAG

Weitere Artikel