Anzeige

Sicherheit

Neben dem monatlichem Patch Tuesday-Update von Microsoft schaut die IT-Security-Community aktuell vor allem auf die Entwicklungen rund um die jüngsten Microsoft Exchange-Schwachstellen.

 Satnam Narang, Staff Research Engineer bei Tenable, kommentiert:

„Das Patch Tuesday Release dieses Monats adressiert 82 CVEs, von denen zehn als kritisch eingestuft sind. Das Release enthält einen Fix für CVE-2021-26411, eine Schwachstelle für Remotecodeausführung in Microsoft Internet Explorer, die in freier Wildbahn als Zero-Day ausgenutzt wurde. Dies steht im Zusammenhang mit einer Schwachstelle, die Anfang Februar von Forschern des ENKI öffentlich gemacht wurde. Diese behaupten, dass es sich um eine der Schwachstellen handelt, die in einer konzertierten Kampagne von staatlichen Akteuren genutzt wurde, um Sicherheitsforscher ins Visier zu nehmen. Im ENKI-Blogpost erklären die Forscher, dass sie Proof-of-Concept (PoC)-Details veröffentlichen werden, nachdem der Bug gepatcht wurde. Wie wir in der Vergangenheit gesehen haben, integrieren Angreifer diese PoCs schnell in ihre Angriffs-Toolkits, sobald PoC-Details öffentlich zugänglich sind. Wir raten allen Unternehmen, die auf Internet Explorer und Microsoft Edge (EdgeHTML-basiert) angewiesen sind, diese Patches so schnell wie möglich einzuspielen.

Patches installieren

Unternehmen sollten unbedingt sicherstellen, dass sie auch Patches für Proxylogon und andere Microsoft Exchange-bezogene Zero-Days installiert haben, die letzte Woche im Rahmen eines Out-of-Band-Advisorys bekannt wurden. Diese wurden von nationalstaatlichen Gruppen und anderen Angreifern wahllos ausgenutzt. Zusätzlich zu den Patching-Maßnahmen ist es für Unternehmen wichtig, ihre Sorgfaltspflicht zu erfüllen und nach Indikatoren für eine Kompromittierung zu suchen, um sicherzustellen, dass Angreifer in ihren Netzwerken nicht bereits Fuß gefasst haben.

In dem Moment, in dem die aktuell heiß diskutierte Microsoft Exchange-Schwachstellen öffentlich wurden, begann ein heimliches Rennen, und die ursprünglichen Gruppen, die diese Schwachstellen ausnutzten, sind jetzt nicht mehr die einzigen. Wenn es stimmt, dass über 60.000 Organisationen kompromittiert wurden, bedeutet das, dass sie diesen Angriff diskret genug durchgeführt haben, um keinen Verdacht zu erregen.

Wenn man sich die Vorgehensweise der Kriminellen ansieht, scheint es, dass sie versucht haben, diese Schwachstellen auszunutzen und die Persistenz zu erhalten, wo immer sie konnten. In diesem Fall scheinen die Angreifer automatisiertes Scannen und Exploits zu verwenden, um aus der Schwachstelle Kapital zu schlagen, bevor Patches angewendet werden. Zu diesem Zeitpunkt wissen die Angreifer, dass diese Schwachstellen gebrandmarkt sind. Wenn es ihnen also gelingt, eine Web-Shell erfolgreich zu implantieren, können sie zumindest die Persistenz aufrechterhalten, wenn das Unternehmen nichts Anderes tut, als die Patches aufzuspielen, bevor es diese anwenden kann. Eine der Herausforderungen besteht jedoch darin, dass nicht alle Unternehmen die Patches schnell genug anwenden - oder manche gar nicht.

Jetzt, da diese Schwachstellen öffentlich sind, können Unternehmen die von Microsoft vorgeschlagenen Maßnahmen zur Schadensbegrenzung berücksichtigen, bis sie die Patches anwenden können, aber letztendlich ist das Einspielen von Patches die einzige Möglichkeit, diese Schwachstellen endgültig zu beheben.“

Satnam Narang, Senior Security Response Manager
Satnam Narang
Senior Security Response Manager, Tenable Network Security

Artikel zu diesem Thema

Microsoft Exchange
Mär 22, 2021

Microsoft: Zehntausende E-Mail-Server wegen Sicherheitslücke gehackt

Update 22.03.21, 15:56 Die Sicherheitslücken im weit verbreiteten Kommunikationssystem…
Zero-Day-Lücke
Mär 05, 2021

Zero-Day-Lücken in MS Exchange ermöglichen Industriespionage

Microsoft hat Notfall-Patches für insgesamt vier bisher ungepatchte Sicherheitslücken in…
CyberSecurity
Nov 07, 2020

The New Normal in Cybersecurity

Ungepatchte Schwachstellen, Verschleierungstaktiken und APTs (Advanced Persistent…

Weitere Artikel

Online Unterricht

Online-Unterricht erschwert Studienerfolg

Online-Unterricht wirkt sich negativ auf den Lernerfolg von Studenten aus, so eine Studie von Forschern unter Leitung von Douglas McKee und George Orlov von der Cornell University, die kürzlich in der Zeitschrift "Economics Letters" publiziert wurde. Die…
Olympia-Apps

Olympia-Apps im Datenschutz-Vergleich

Viele Sportbegeisterte fiebern dem Event nach der Pandemie-bedingten einjährigen Verzögerung gespannt entgegen. Dabei verfolgen Fans die Spiele nicht nur live im Fernsehen, sondern auch mobil über Olympia-Apps für die olympischen Sommerspiele in Tokio.
Cloud

Externe Cloud-Dienste: BSI aktualisiert Mindeststandard zur Nutzung

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Mindeststandard zur Nutzung externer Cloud-Dienste in der neuen Version 2.0 veröffentlicht.
Cybermobbing

Jeder Fünfte war schon von "Doxxing" betroffen

21 Prozent der US-Amerikaner waren schon Opfer von "Doxxing", dem Zusammentragen und Veröffentlichen personenbezogener Daten durch andere. Das besagt die Studie "Doxxing in 2021" von SafeHome.org.
Olympia Tokio

Hoher Datenverkehr durch Olympia in Tokio

Die Olympischen Spiele in Tokio stoßen in sozialen Medien nach Angaben der Organisatoren auf ein gewaltiges Interesse. Es seien die digital am meisten genutzten Spiele, erklärte der zuständige Marketingchef des Internationalen Olympischen Komitees,…
Laptop

Digitale Akte: Richterbund fordert Bundesbeteiligung bei Umsetzung

Für die flächendeckende Einführung einer digitalen Gerichtsakte in Niedersachsen hat der niedersächsische Richterbund eine finanzielle Beteiligung des Bundes gefordert.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.