{"id":2510,"date":"2021-03-10T08:35:51","date_gmt":"2021-03-10T07:35:51","guid":{"rendered":"http:\/\/www.wiesbadener-kreis.de\/?p=2510"},"modified":"2021-03-10T08:49:57","modified_gmt":"2021-03-10T07:49:57","slug":"erhebliche-sicherheitsluecken-in-exchange-mailserver-produkten","status":"publish","type":"post","link":"http:\/\/www.wiesbadener-kreis.de\/?p=2510","title":{"rendered":"Erhebliche Sicherheitsl\u00fccken in Exchange-Mailserver-Produkten"},"content":{"rendered":"<p>Am 03.03.2021 hat Microsoft Informationen und Patches zu mehreren erheblichen Sicherheitsl\u00fccken in ihrem Exchange-Mailserver-Produkt ver\u00f6ffentlicht, die zu diesem Zeitpunkt bereits aktiv ausgenutzt wurden und durch die Ver\u00f6ffentlichung seitdem umso mehr und weiterhin ausgenutzt werden, nicht mehr nur von den urspr\u00fcnglichen Angreifern.<\/p>\n<p>Eine Ausnutzung der L\u00fccke f\u00fchrt zu unbeschr\u00e4nkten Systemrechten auf dem betroffenen Mailserver und kann in den meisten Kundenumgebungen weiterhin auch die komplette \u00dcbernahme der Active-Directory-Dom\u00e4ne bedeuten.<\/p>\n<p>Folgendes konnte in betroffenen Netzwerken bereits beobachtet werden:<\/p>\n<p>&#8211; Extraktion der Postfach-Inhalte<br \/>\n&#8211; Extraktion weiterer Dateien (unabh\u00e4ngig von Mailpostfach-Inhalten) von weiteren Windows-Servern in der Dom\u00e4ne<br \/>\n&#8211; erfolgreicher Angriff auf das Haupt-Administrator-Konto der Windows-Dom\u00e4ne, sodass die Angreifer s\u00e4mtliche Privilegien in der gesamten Active-Directory-Struktur erlangen konnten<br \/>\n&#8211; Anlegen neuer Administrator-Konten f\u00fcr die Angreifer, Deaktivieren der legitimen Erheblichen Sicherheitsl\u00fccken in ihrem Exchange-Mailserver-Produkt<\/p>\n<p>Da die von den urspr\u00fcnglichen Angreifern abgelegte sogenannte &#8222;Webshell&#8220; auch f\u00fcr andere b\u00f6swillige Akteure zu deren Nutzung offensteht (und Erpressung von Unternehmen per Datenverschl\u00fcsselung lukrativ ist), ist die Gefahr, dass diese L\u00fccken auch f\u00fcr Ransomware \/ Datenverschl\u00fcsselung, Datenmanipulation \/ -L\u00f6schung etc. genutzt werden, sehr hoch.<\/p>\n<p>Einzige M\u00f6glichkeit zur Behebung der L\u00fccke ist die Installation der in der letzten Woche von Microsoft diesbez\u00fcglich ver\u00f6ffentlichten Patches. Es gibt keinen anderen Workaround, au\u00dfer die Webschnittstelle des Exchange-Server komplett aus dem Internet unerreichbar zu machen per Firewall.<\/p>\n<p>Nach dem Patchen muss gepr\u00fcft werden, ob der Server bereits \u00fcber die L\u00fccke kompromittiert wurde. Das Ziel der urspr\u00fcnglichen Hacker waren zwar US-amerikanische Server, aber seitdem haben andere Angreifer auch die Server im \u00fcbrigen Teil der Welt \u00fcber die nun bekannten L\u00fccken angegriffen.<\/p>\n<p>Bei festgestellter Kompromittierung ist eine \u00dcberpr\u00fcfung der Exchange-Server und der Dom\u00e4ne erforderlich, mindestens eine Passwort\u00e4nderung aller administrativen Dom\u00e4nenkonten sowie gegebenenfalls weitere Ma\u00dfnahmen.<\/p>\n<p>Weitere Informationen erhalten Sie hier:<br \/>\nhttps:\/\/news.microsoft.com\/de-de\/hafnium-sicherheitsupdate-zum-schutz-vor-neuem-nationalstaatlichem-angreifer-verfuegba<\/p>\n<p>Wenn Sie unsere Hilfe ben\u00f6tigen, rufen Sie uns umgehend an:<br \/>\nTelefon: 02191-909404<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am 03.03.2021 hat Microsoft Informationen und Patches zu mehreren erheblichen Sicherheitsl\u00fccken in ihrem Exchange-Mailserver-Produkt ver\u00f6ffentlicht, die zu diesem Zeitpunkt bereits aktiv ausgenutzt wurden und durch die Ver\u00f6ffentlichung seitdem umso mehr und weiterhin ausgenutzt werden, nicht mehr nur von den urspr\u00fcnglichen Angreifern. Eine Ausnutzung der L\u00fccke f\u00fchrt zu unbeschr\u00e4nkten Systemrechten auf dem betroffenen Mailserver und kann &hellip; <\/p>\n<p class=\"link-more\"><a href=\"http:\/\/www.wiesbadener-kreis.de\/?p=2510\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eErhebliche Sicherheitsl\u00fccken in Exchange-Mailserver-Produkten\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":14,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=\/wp\/v2\/posts\/2510"}],"collection":[{"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2510"}],"version-history":[{"count":4,"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=\/wp\/v2\/posts\/2510\/revisions"}],"predecessor-version":[{"id":2515,"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=\/wp\/v2\/posts\/2510\/revisions\/2515"}],"wp:attachment":[{"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2510"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.wiesbadener-kreis.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}