K-iS Security Advisory 2026-003 – Veeam Remote Code Execution

Veeam weist in KB 4830 (Veeam 12) und KB4831 (Veeam 13) auf die kritischen Sicherheitslücken CVE-2026-21669, CVE-2026-21671, CVE-2026-21708 (sowie die weniger kritischen Sicherheitslücken CVE-2026-21670 und CVE-2026-21672) hin, die potenziell die Ausführung von beliebigem Code ermöglichen. Weiterlesen

K-iS-Security Advisory 2026-002 – Exchange-Web-Services-Retirement

Microsoft hat vor ca. einem Jahr angekündigt, dass von den Exchange Web Services (EWS) auf die Graph API umgestellt werden muss. Der finale Termin zur Abschaltung der Schnittstelle ist auf den 01. Oktober 2026 gelegt.

Nach Abschaltung des EWS seitens Microsofts werden Dienste, die auf diese Schnittstelle angewiesen sind, nicht mehr funktionieren.

Handlungsempfehlung:

  • Vorerst sollte geprüft werden, welche Applikationen des Unternehmens die EWS-Schnittstelle nutzen und der zuständige Hersteller oder Dienstleister angesprochen werden, ob und was für Migrationspläne bestehen.
  • Am einfachsten geht dies, indem im ‚Message Center‘ des M365 Tenant nach ‚Update active Exchange Web Services Applications‘ gefiltert wird. Hier wird die Entra Application ID der betroffenen Apps gelistet. Eine ausführlichere Anleitung von Microsoft finden Sie hier.
  • Übliche Verdächtige wären Applikationen, die auf Mails oder Kalender zugreifen, z.B. Tools zur Urlaubsplanung sowie Archivierung oder Backup von Mails.
  • Bis zum Oktober 2026 sollten Software-Updates eingespielt und notwendige neue API-Berechtigungen für die Software genehmigt werden.

Quellen:

Ankündigung von Microsoft bezüglich Abschaltung von EWS:

  • https://techcommunity.microsoft.com/blog/exchange/retirement-of-exchange-web-services-in-exchange-online/3924440

Anleitung von Microsoft zum Prüfen, welche Anwendungen EWS nutzen:

  • https://techcommunity.microsoft.com/blog/exchange/notes-from-the-field-finding-and-remediating-ews-app-usage-before-retirement/4496469

Gerne unterstützen wir Sie bei der Prüfung Ihrer Systeme und der Umsetzung der entsprechenden Maßnahmen. Melden Sie sich dazu bitte bei unserem Support und vereinbaren Sie einen zeitnahen Termin.

Zentraler Support der K-iS Systemhaus Unternehmensgruppe:
support@k-is.com| +49 271 31370-30 (D-Siegen) | +49 6761 9321-55 (D-Simmern) | +49 7681 474098-8 (D-Südbaden) | +41-55-536-1020 (Schweiz) | +43 662 202299-8 (Österreich)

K-iS Security Advisory 2026-001 – Veeam-Remote-Code-Execution

Veeam weist in KB 4792 auf eine kritische Sicherheitslücke CVE-2025-59470 hin, die potenziell Ausführung von beliebigem Code ermöglicht. Weiterlesen

K-iS Security Advisory 2025-009 – Veeam Code Remote Execution

Veeam weist in KB4771 auf die kritischen Sicherheitslücken CVE-2025-48983 sowie CVE-2025-48984 hin, die potenziell Ausführung von beliebigem Code ermöglichen. Weiterlesen

K-iS Security Advisory 2025-008 – Mittlere und schwere Sicherheitslücke in NetScaler ADC und NetScaler Gateway

Citrix hat einen Supportartikel veröffentlicht, in dem drei neue Schwachstellen (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) erläutert werden. Weiterlesen

K-iS Security Advisory 2025-007 – VMware-Sicherheitslücke in VMware ESXi, Workstation, Fusion und Tools

VMware hat mit VMSA-2025-0013 auf eine Sicherheitslücke hingewiesen, die die VMware-Produkte ESXi, Fusion, Workstation und Tools betrifft. Weiterlesen

K-iS Security Advisory 2025-006 – Windows SPNEGO-NEGOEX

Microsoft hat im Rahmen des Juli-Patchday-2025 eine kritische Schwachstelle mit einem CVSS Score von 9.8 (kritisch) in der SPNEGO Extended Negotiation (NEGOEX)-Funktion veröffentlicht. Weiterlesen

K-iS Security Advisory 2025-005 – Sicherheitslücke in Veeam: Remote Code Execution

Veeam weist in KB4743 auf eine kritische Sicherheitslücke CVE-2025-23120 hin, die potenziell Ausführung von beliebigem Code ermöglicht.
Weiterlesen