Anzeige

Alert

Die Zahl der von einem Massenhack betroffenen Microsoft Exchange Server steigt stündlich. Bereits zehntausende Systeme sind allein in Deutschland kompromittiert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht die IT-Bedrohungslage folglich als „extrem kritisch“.

Betroffen seien Organisationen jeder Größe. Auch sechs Bundesbehörden gehören zu den Opfern des Angriffs. Das BSI „empfiehlt allen Betreibern von betroffenen Exchange-Servern, sofort die von Microsoft bereitgestellten Patches einzuspielen.“

Angriff auf Ziele in den USA

Dabei schien zunächst alles ganz harmlos zu sein. Microsoft schloss zum 3. März 2021 mit einem außerplanmäßigen Sicherheitsupdate vier Schwachstellen in Microsofts Exchange Server (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065) und stellte die Bedrohung als recht gering dar. Inzwischen läuft eine Angriffswelle gegen entsprechende Exchange-Instanzen, die es in diesem Ausmaß wohl noch nie gegeben hat. Denn die Sicherheitslücken sind von mutmaßlich chinesischen Angreifern bereits ausgenutzt worden. Microsoft hat die Hackergruppe Hafnium getauft und in einem Blogeintrag angegeben, dass sie es vor allem auf Informationen US-amerikanischer Unternehmen und Behörden abgesehen hätten.

Betroffen sind laut Microsoft die selbst gehosteten Exchange-Server-Versionen 2013, 2016 und 2019. Der Exchange-Cloud-Service von Microsoft sei dagegen sicher. Viele Unternehmen, Behörden und Bildungseinrichtungen setzen Exchange als E-Mail-Plattform ein. Durch die geschickte Ausnutzung der Schwachstellen konnten die Angreifer gezielt Dateien auf den betroffenen Servern ablegen und schließlich Code mit Systemberechtigungen ausführen. Sie richteten eine sogenannte Web-Shell ein und verschafften sich damit dauerhaft Zugriff auf sämtliche Daten des Exchange-Servers, etwa E-Mail-Postfächer und Kontaktdaten. Die Hacker könnten sich allerdings auch weiter im Unternehmensnetzwerk ausbreiten.

Es ist zu befürchten, dass die Sicherheitslücken in Zukunft von weiteren kriminellen Hackergruppen zum Beispiel für Ransomware-Angriffe ausgenutzt werden.

Wie Sie sich schützen

Mit der KB5000871 veröffentliche Microsoft zusammen mit dem Advisory den Patch für Exchange Server 2013, 2016 und 2019. Exchange 2010 wird durch KB5000978 abgesichert. Die Patch-Voraussetzungen und -abläufe beschreibt der Hersteller detailliert auf seinem Blog. Nach unseren Beobachtungen haben viele Firmen die genannten Patches bereits am 03. März eingespielt, konnten damit eine Kompromittierung aber nicht mehr verhindern.

Neben den Patches bietet Microsoft PowerShell-Scripts zur Überprüfung auf eine Kompromittierung an. Alternativ wurden die Überprüfungen in den Microsoft Safety Scanner implementiert.

Im Falle einer Kompromittierung sollte der betroffene Server vom Unternehmensnetzwerk getrennt werden, um eine weitere Ausbreitung im Netzwerk zu verhindern. Anschließend kann überprüft werden, inwiefern eine Ausweitung des Angriffs auf weitere Systeme im Netzwerk bereits stattgefunden hat. Der Exchange-Server sollte neu aufgesetzt werden. Spielen Sie unbedingt vor der erneuten Anbindung an das Netzwerk die aktuellen Updates ein.

Das Passwort des KRBTGT-Accounts sollte zweimal innerhalb von 12 Stunden geändert werden, um mögliche Golden Tickets der Domain im Besitz des Angreifers zu stoppen. Zusätzlich müssen die Passwörter aller Accounts geändert werden, die mit dem Exchange-Server in Verbindung gebracht werden können. Dies kann sowohl Domain-Accounts als auch lokale Accounts betreffen.

www.8com.de
 


Weitere Artikel

Hacker

Wie sich Hacker in der Pandemie Sozialleistungen erschleichen

Im Zuge von COVID-19 stellt der Staat zahlreiche finanzielle Hilfen für Unternehmen, Selbstständige und Familien bereit. Doch diese locken auch Betrüger und Cyberkriminelle an. In Deutschland fehlt häufig die nötige Infrastruktur zur Betrugsbekämpfung – auch…
CyberCrime

Die Pandemie des Internets: Rekordhoch des Bot-Traffics in 2020

Imperva, Inc., ein Unternehmen im Bereich Cybersecurity, mit dem Ziel, Daten und alle Zugriffswege auf diese zu schützen, verzeichnete im Jahr 2020 den höchsten Bad Bot-Traffic (25,6 %) seit der Einführung des Imperva Bad Bot Reports im Jahr 2014. Die…
Hackerangriff

Erkenntnisse aus Hunderten unterschiedlicher Hackerangriffe

FireEye, das Intelligence-basierte Sicherheitsunternehmen, hat den FireEye Mandiant M-Trends-Bericht 2021 veröffentlicht.
Facebook Datenleak

Facebook Datenleak: Das steckt hinter dem Angriff

Die persönlichen Daten von insgesamt 533 Millionen Facebook-Usern stehen derzeit auf diversen cyberkriminellen Foren im Dark Web zum kostenlosen Download. Wie konnte es zu dem Datenleak kommen? Wer steckt hinter dem Angriff? Und wie hoch ist das Risiko für…
Exploit

Bisher unbekannter Zero-Day-Exploit in Desktop Window Manager

Im Zuge der Analyse des bekannten Exploits CVE-2021-1732 der APT-Gruppe BITTER entdeckten die Experten von Kaspersky einen weiteren Zero-Day-Exploit im Desktop Window Manager. Bisher kann dieser nicht mit einem bekannten Bedrohungsakteur in Verbindung…
Malware

Malware-Angriffe: 648 neue Bedrohungen pro Minute

Für die April-Ausgabe des Quarterly Threats Reports untersuchten die McAfee Labs die Malware-Aktivitäten von Cyber-Kriminellen sowie die Entwicklung von Cyber-Bedrohungen im dritten und vierten Quartal 2020. Durchschnittlich registrierten die Forscher von…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.