Anzeige

Sicherheit

Neben dem monatlichem Patch Tuesday-Update von Microsoft schaut die IT-Security-Community aktuell vor allem auf die Entwicklungen rund um die jüngsten Microsoft Exchange-Schwachstellen.

 Satnam Narang, Staff Research Engineer bei Tenable, kommentiert:

„Das Patch Tuesday Release dieses Monats adressiert 82 CVEs, von denen zehn als kritisch eingestuft sind. Das Release enthält einen Fix für CVE-2021-26411, eine Schwachstelle für Remotecodeausführung in Microsoft Internet Explorer, die in freier Wildbahn als Zero-Day ausgenutzt wurde. Dies steht im Zusammenhang mit einer Schwachstelle, die Anfang Februar von Forschern des ENKI öffentlich gemacht wurde. Diese behaupten, dass es sich um eine der Schwachstellen handelt, die in einer konzertierten Kampagne von staatlichen Akteuren genutzt wurde, um Sicherheitsforscher ins Visier zu nehmen. Im ENKI-Blogpost erklären die Forscher, dass sie Proof-of-Concept (PoC)-Details veröffentlichen werden, nachdem der Bug gepatcht wurde. Wie wir in der Vergangenheit gesehen haben, integrieren Angreifer diese PoCs schnell in ihre Angriffs-Toolkits, sobald PoC-Details öffentlich zugänglich sind. Wir raten allen Unternehmen, die auf Internet Explorer und Microsoft Edge (EdgeHTML-basiert) angewiesen sind, diese Patches so schnell wie möglich einzuspielen.

Patches installieren

Unternehmen sollten unbedingt sicherstellen, dass sie auch Patches für Proxylogon und andere Microsoft Exchange-bezogene Zero-Days installiert haben, die letzte Woche im Rahmen eines Out-of-Band-Advisorys bekannt wurden. Diese wurden von nationalstaatlichen Gruppen und anderen Angreifern wahllos ausgenutzt. Zusätzlich zu den Patching-Maßnahmen ist es für Unternehmen wichtig, ihre Sorgfaltspflicht zu erfüllen und nach Indikatoren für eine Kompromittierung zu suchen, um sicherzustellen, dass Angreifer in ihren Netzwerken nicht bereits Fuß gefasst haben.

In dem Moment, in dem die aktuell heiß diskutierte Microsoft Exchange-Schwachstellen öffentlich wurden, begann ein heimliches Rennen, und die ursprünglichen Gruppen, die diese Schwachstellen ausnutzten, sind jetzt nicht mehr die einzigen. Wenn es stimmt, dass über 60.000 Organisationen kompromittiert wurden, bedeutet das, dass sie diesen Angriff diskret genug durchgeführt haben, um keinen Verdacht zu erregen.

Wenn man sich die Vorgehensweise der Kriminellen ansieht, scheint es, dass sie versucht haben, diese Schwachstellen auszunutzen und die Persistenz zu erhalten, wo immer sie konnten. In diesem Fall scheinen die Angreifer automatisiertes Scannen und Exploits zu verwenden, um aus der Schwachstelle Kapital zu schlagen, bevor Patches angewendet werden. Zu diesem Zeitpunkt wissen die Angreifer, dass diese Schwachstellen gebrandmarkt sind. Wenn es ihnen also gelingt, eine Web-Shell erfolgreich zu implantieren, können sie zumindest die Persistenz aufrechterhalten, wenn das Unternehmen nichts Anderes tut, als die Patches aufzuspielen, bevor es diese anwenden kann. Eine der Herausforderungen besteht jedoch darin, dass nicht alle Unternehmen die Patches schnell genug anwenden - oder manche gar nicht.

Jetzt, da diese Schwachstellen öffentlich sind, können Unternehmen die von Microsoft vorgeschlagenen Maßnahmen zur Schadensbegrenzung berücksichtigen, bis sie die Patches anwenden können, aber letztendlich ist das Einspielen von Patches die einzige Möglichkeit, diese Schwachstellen endgültig zu beheben.“

Satnam Narang, Senior Security Response Manager
Satnam Narang
Senior Security Response Manager, Tenable Network Security

Artikel zu diesem Thema

Microsoft Exchange
Mär 22, 2021

Microsoft: Zehntausende E-Mail-Server wegen Sicherheitslücke gehackt

Update 22.03.21, 15:56 Die Sicherheitslücken im weit verbreiteten Kommunikationssystem…
Zero-Day-Lücke
Mär 05, 2021

Zero-Day-Lücken in MS Exchange ermöglichen Industriespionage

Microsoft hat Notfall-Patches für insgesamt vier bisher ungepatchte Sicherheitslücken in…
CyberSecurity
Nov 07, 2020

The New Normal in Cybersecurity

Ungepatchte Schwachstellen, Verschleierungstaktiken und APTs (Advanced Persistent…

Weitere Artikel

Smartphone

Corona-Jahr 2021: 300 Milliarden Kurznachrichten in Deutschland

Es vibriert, es plingt, es piept: Wer in Deutschland ein Smartphone oder Handy nutzt, bekommt durchschnittlich 13 Kurznachrichten pro Tag.
Google Chrome Leak

Zwei in einer Woche: Neue Zero-Day-Schwachstelle in Google Chrome

Zum zweiten Mal innerhalb einer Woche wurde ein Proof-of-Concept (PoC)-Exploit für eine Zero-Day-Schwachstelle in Google Chrome veröffentlicht. Anfang vergangener Woche veröffentlichte ein Forscher einen PoC für eine One-Day-Schwachstelle in der von Google…
Bewerbung

Darum wird Talent Experience Management in der Post-Covid-Ära wichtig

Für jede freie Stelle den idealen Kandidaten finden - im Zeitalter von Home Office und Remote Work ist das für viele Arbeitgeber eine Herausforderung. Insbesondere Unternehmen, die international nach Talenten suchen, müssen beim Recruiting immer innovativer…
Cyber Attack

Zahl der Cyberattacken auf Firmen steigt - deutsche Betriebe besonders betroffen

Hacker greifen immer häufiger Firmen an und betreiben dabei immer größeren Aufwand. Damit wollen die Cyberkriminellen oft Lösegelder erpressen. Deutsche Firmen berichten in einer aktuellen Umfrage von besonders hohen Schäden.
Firmenerweiterung

BCS baut Geschäfte in Deutschland aus

Die Business Critical Solutions GmbH (BCS), Dienstleister für die IT-Infrastruktur-Branche, startet jetzt auch in Deutschland durch.
Intel

Intel-Firma Mobileye hofft auf Robotaxi-Dienst in Deutschland ab 2022

Die Intel-Tochterfirma Mobileye kann sich den Start ihres ersten Robotaxi-Dienstes in Deutschland 2022 vorstellen. «Wenn alle Voraussetzungen passen, würden wir gern ab nächstem Jahr mit unserem Dienst nach Deutschland kommen», sagte Mobileye-Manager Johann…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.