Hacker-Angriff auf Exchange Server – Informationen & Hilfestellung

12. März 2021

Autor:
Iris Reger

Das Wichtigste vorweg: EXCHANGE ONLINE ist nicht gefährdet.

Für Exchange OnPremise Server, die nicht vertrauensvolle Verbindungen auf dem Port 443 zulassen, ist die Bedrohungslage real und ernst zu nehmen. Betroffen sind konkret die Microsoft Exchange-Versionen 2013, 2016 und 2019 mit öffentlich erreichbarer Outlook Web App (OWA). Hierbei handelt es sich um eine Sicherheitslücke, über welche sich die Hacker am Exchange-Server selbst authentifizieren können.

Im Anschluss können die Schädiger dann per Remote-Zugriff Schadcodes, z. B. Web Shell für einen persistenten Zugriff, ins System einbetten, weitere Malware implementieren sowie sensible Daten abgreifen - wie beispielsweise Laufzeitinformationen, Prozesse und Anmeldedaten.

Da davon ausgegangen wird, dass auch das Azure Active Directory angesteuert werden kann, sind somit Offline-Adressbücher sowie gesamte E-Mail-Postfächer für die Hacker zugänglich.

 

Offizielle Mitteilung des Bundesamt für Sicherheit in der Informationstechnik (BSI) & Microsoft Security Informationen.

Für nähere Informationen verweisen wir ebenfalls auf die Veröffentlichung unter:
Mehrere Schwachstellen in MS Exchange (bund.de)

In dem offiziellen Microsoft Security-Blog werden regelmäßig Informationen aktualisiert:
HAFNIUM targeting Exchange Servers with 0-day exploits – Microsoft Security

 

Sicherheits-Patches.

Microsoft hat für die Zero Day Exploits bereits entsprechende Patches bereitgestellt. Unter nachstehendem Link finden Sie die konkrete Handlungsempfehlung von Microsoft:
Released: March 2021 Exchange Server Security Updates – Microsoft Tech Community

Zusätzlich hat Microsoft ein PowerShell-Script auf Github veröffentlicht, mit welchem man selbst überprüfen kann, ob der eigene Microsoft Exchange Server betroffen ist:
GitHub – microsoft/CSS-Exchange: Exchange Server support tools and scripts

 

Unklarheiten? Sorgen? Bedenken?

Wichtig ist, sollten Sie zu der gefährdeten Gruppe gehören, dass Sie sofort handeln! Sehr gerne unterstützen wir Sie dabei zu überprüfen, ob Sie von der Sicherheitslücke betroffen sind. VALUZE versorgt Sie mit weiteren Informationen und hilft Ihnen gerne bei der Patch- bzw. Update-Durchführung.

 

Melden Sie sich einfach bei uns - wir lassen Sie nicht allein.

UE Blog

Erfolgsmeldungen über erfolgreiche Digitalisierungen im Bildungswesen sind rar. Umso mehr begeistert die Erfolgsgeschichte der UE Germany (University of Europe for Applied Science) und ihren vier deutschlandweiten Standorten. Wir sind stolz, ein wichtiger Teil davon zu sein.

malicious-code-4036349

Neue Gefahr durch das Geschäftsmodell Cybercrime as a Service. Ohne tiefere IT-Kenntnisse können Cyberstraftaten als Dienstleistung eingekauft werden. Underground Economy ist das Stichwort.

Kriminelle nutzen Krisen und Verunsicherung aus. Allein durch Cyberattacken auf Menschen im Homeoffice entstand Deutschland im Lockdown ein Schaden von rund € 52 Mrd. Daher ist Cybersicherheit im Homeoffice und mobilen Arbeiten wichtiger und zukunftsträchtiger denn je.