Zum Inhalt der Seite springen

HINWEIS: Erhebliche Sicherheitslücken in Exchange-Mailserver-Produkten

Am 03.03.2021 hat Microsoft Informationen und Patches zu mehreren erheblichen Sicherheitslücken in ihrem Exchange-Mailserver-Produkt veröffentlicht, die zu diesem Zeitpunkt bereits aktiv ausgenutzt wurden und durch die Veröffentlichung seitdem umso mehr und weiterhin ausgenutzt werden, nicht mehr nur von den ursprünglichen Angreifern.

Eine Ausnutzung der Lücke führt zu unbeschränkten Systemrechten auf dem betroffenen Mailserver und kann in den meisten Kundenumgebungen weiterhin auch die komplette Übernahme der Active-Directory-Domäne bedeuten.

Folgendes konnte in betroffenen Netzwerken bereits beobachtet werden:

  • Extraktion der Postfach-Inhalte
  • Extraktion weiterer Dateien (unabhängig von Mailpostfach-Inhalten) von weiteren Windows-Servern in der Domäne
  • erfolgreicher Angriff auf das Haupt-Administrator-Konto der Windows-Domäne, sodass die Angreifer sämtliche Privilegien in der gesamten Active-Directory-Struktur erlangen konnten
  • Anlegen neuer Administrator-Konten für die Angreifer, Deaktivieren der legitimen Erheblichen Sicherheitslücken in ihrem Exchange-Mailserver-Produkt

Da die von den ursprünglichen Angreifern abgelegte sogenannte "Webshell" auch für andere böswillige Akteure zu deren Nutzung offensteht (und Erpressung von Unternehmen per Datenverschlüsselung lukrativ ist), ist die Gefahr, dass diese Lücken auch für Ransomware / Datenverschlüsselung, Datenmanipulation / -Löschung etc. genutzt werden, sehr hoch.

Einzige Möglichkeit zur Behebung der Lücke ist die Installation der in der letzten Woche von Microsoft diesbezüglich veröffentlichten Patches. Es gibt keinen anderen Workaround, außer die Webschnittstelle des Exchange-Server komplett aus dem Internet unerreichbar zu machen per Firewall.

Nach dem Patchen muss geprüft werden, ob der Server bereits über die Lücke kompromittiert wurde. Das Ziel der ursprünglichen Hacker waren zwar US-amerikanische Server, aber seitdem haben andere Angreifer auch die Server im übrigen Teil der Welt über die nun bekannten Lücken angegriffen.

Bei festgestellter Kompromittierung ist eine Überprüfung der Exchange-Server und der Domäne erforderlich, mindestens eine Passwortänderung aller administrativen Domänenkonten sowie gegebenenfalls weitere Maßnahmen.

Weitere Informationen erhalten Sie hier:
news.microsoft.com/de-de/hafnium-sicherheitsupdate-zum-schutz-vor-neuem-nationalstaatlichem-angreifer-verfuegba