Want to know more?

Das BSI warnt derzeit vor mehreren Schwachstellen in Microsoft Exchange (MS Exchange). Die IT-Bedrohungslage ist mit „3/orange“ gekennzeichnet. Das bedeutet, dass sie geschäftskritisch ist und eine massive Beeinträchtigung des Regelbetriebs zur Folge haben kann. Die Angriffe werden von Microsoft der Hafnium-Gruppe, einer vermutlich staatlich gesponsorten Hackergruppe, zugerechnet.
Das BSI verweist auf eine Analyse des IT-Dienstleisters Shodan, nach der in Deutschland 57.000 Server angreifbar und mit hoher Wahrscheinlichkeit bereits mit Schadsoftware infiziert worden sind. Das Risiko für erfolgreiche Angriffe besteht insbesondere für alle aus dem Internet erreichbaren Exchange-Server, zum Beispiel Outlook Web Access (OWA), wenn die Verbindung nicht ausschließlich mittels VPN erfolgt. Neben OWA sind Server mit Exchange Web-Diensten wie ActiveSync, Unified Messaging (UM), Exchange Control Panel (ECP), VDir, Offline Address Book (OAB) sowie VDir Services verwundbar. Betroffen sind Unternehmen und Behörden jeder Art und Größe. Die Meldung des BSI lesen Sie hier: Mehrere Schwachstellen in MS Exchange
Laut des renommierten US-Sicherheitsexperten Brian Krebs ist Microsoft seit Anfang Januar 2021 eine Sicherheitslücke im Exchange-Server bekannt. Diese Sicherheitslücke besteht aus vier Schwachstellen, die Hackern sowohl den Zugriff auf Unternehmensdaten als auch die Installation von Schadsoftware erlauben. Bei den beobachteten Angriffen wurde Zugang zu den E-Mail-Accounts erlangt sowie weitere Malware zur Langzeit-Persistenz installiert. Die Art der Angriffe wird vom BSI als ungewöhnlich aggressiv beschrieben.
In der Nacht zum 3. März 2021 hat Microsoft ein neues Sicherheitsupdate für den Exchange-Server bereitgestellt, mittels dessen die vier Schwachstellen beseitigt werden können. Das erfolgreiche Einspielen des Patchs schließt jedoch nur das Einfallstor. Ist jedoch schon zuvor zur Kompromittierung des Exchange-Servers und möglicherweise weiterer Systeme, also der Infizierung mit Schadsoftware, gekommen, besteht nach wie vor ein Risiko. Die Hacker haben dann unter Umständen bereits Hintertüren (sog. Webshells) platziert, die für spätere Erpressungen, Datendiebstahl oder lateraler Bewegung in das interne Netzwerk verwendet werden können.
Die Fachwelt ist sich einig, dass Angriffe wie das momentane massenhafte Ausnutzen der Schwachstellen von Exchange-Servern nur ein Vorgeschmack auf künftige Vorfälle sind. Auch wenn das Vorliegen von Schwachstellen in marktgängigen Softwareprodukten von Unternehmen i. d. R. nicht beeinflusst werden kann, so bestehen dennoch zahlreiche Möglichkeiten, beim Auftreten eines solchen Szenarios die Auswirkungen eines Angriffs zu minimieren und die Nachverfolgbarkeit des Angriffs zu gewährleisten. Dazu gehören u.a.:
Hierbei sollten sich Unternehmen darüber im Klaren sein, dass hohe Sicherheitshürden die Wahrscheinlichkeit erhöhen, dass Angreifer zu leichteren Zielen wechseln werden.
This website uses cookies.
Some of these cookies are necessary, while others help us analyse our traffic, serve advertising and deliver customised experiences for you.
For more information on the cookies we use, please refer to our Privacy Policy.
This website cannot function properly without these cookies.
Analytical cookies help us enhance our website by collecting information on its usage.