MS13-061 - Vulnerabilities in Microsoft Exchange Server Could Allow Remote Code Execution (2876063)

Klicken Sie auf die Links, um nähere Informationen aufzurufen. Bei weiteren Fragen steht Ihnen der technische Support von Sophos gerne zur Verfügung.

Details
Name der Sicherheitslücke/kurze Erklärung MS13-061 - Vulnerabilities in Microsoft Exchange Server Could Allow Remote Code Execution (2876063)
CVE-/CAN-Name
Bedrohungsstufe (Hersteller) Critical
Bedrohungsstufe (SophosLabs) High
Lösung MS13-061
Erklärung des Herstellers This security update resolves three publicly disclosed vulnerabilities in Microsoft Exchange Server. The vulnerabilities exist in the WebReady Document Viewing and Data Loss Prevention features of Microsoft Exchange Server. The vulnerabilities could allow remote code execution in the security context of the transcoding service on the Exchange server if a user previews a specially crafted file using Outlook Web App (OWA). The transcoding service in Exchange that is used for WebReady Document Viewing uses the credentials of the LocalService account. The Data Loss Prevention feature hosts code that could allow remote code execution in the security context of the Filtering Management service if a specially crafted message is received by the Exchange server. The Filtering Management service in Exchange uses the credentials of the LocalService account. The LocalService account has minimum privileges on the local system and presents anonymous credentials on the network.
Anmerkungen der SophosLabs Microsoft Exchange Server is a widely deployed email server used by businesses and should be patched to protect against exploitation ASAP.
Testergebnis der SophosLabs Kein Testergebnis der SophosLabs gefunden
Bekannter Missbrauch der Sicherheitslücke Keine bekannten Threats gefunden
Eingang des ersten Samples Keine Samples gefunden
Erkennungsdatum 13 Aug 2013
Betroffene Software Microsoft Exchange Server 2007 Service Pack 3 
Microsoft Exchange Server 2010 Service Pack 2 
Microsoft Exchange Server 2010 Service Pack 3 
Microsoft Exchange Server 2013 Cumulative Update 1 
Microsoft Exchange Server 2013 Cumulative Update 2 
Referenzen
Quelle
  • MAPP
Updates
  • August 13, 2013 - Initial Revision Written

Begriffserklärung

Name der Sicherheitslücke/kurze Erklärung:

Herstellerkennung und kurze Erläuterung des Übergriffs.

CVE-/CAN-Name:

Aktueller CVE-Name Wenn noch kein CVE-Name zugewiesen wurde, wird vorübergehend der CAN-Name verwendet.

Bedrohungsstufe (Hersteller):

Einstufung der Bedrohung von Herstellerseite

Bedrohungsstufe (SophosLabs):

Einstufung der Bedrohung durch die SophosLabs

  • GERINGES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist gering.
  • MITTLERES RISIKO – Es ist möglich, dass Malware über diese Schwachstelle in Computer eingeschleust wird.
  • HOHES RISIKO – Die Wahrscheinlichkeit, dass Malware über diese Schwachstelle in Computer eingeschleust wird, ist hoch.
  • KRITISCHES RISIKO – Es ist davon auszugehen, dass Malware über diese Schwachstelle in Computer eingeschleust wird.

Lösung:

Patch des Herstellers sowie empfohlene Lösung bzw. provisorische Lösung (falls vorhanden).

Erklärung des Herstellers:

Zusammenfassung der Ursachen und möglichen Auswirkungen der Schwachstelle vom Hersteller.

Anmerkungen der SophosLabs:

Ansichten und Erkenntnisse von Sophos Labs in Bezug auf die genannte Sicherheitslücke.

Testergebnis der SophosLabs:

Details aus dem Testbericht der SophosLabs (falls vorhanden). Die Testumgebung der Labs ist unter Umständen nicht mit Ihrer Benutzerumgebung vergleichbar.

Bekannter Missbrauch der Sicherheitslücke:

Liste bekannter Sicherheitslücken (falls vorhanden).

Eingang des ersten Samples:

Datum, an dem das erste Sample von den SophosLabs gesichtet wurde.

Erkennungsdatum:

Datum der ersten (bekannten) Veröffentlichung eines Sicherheitshinweises.

Betroffene Software:

Gefährdete Plattformen und Softwareversionen.