Zum Inhalt der Seite springen
DruckansichtSeite drucken
Kontaktformular
Kontaktformular
Rückruf anfordern
Rückruf anfordern
Support
Support
  1. Home
  2. Unternehmen
  3. News-Archiv
  4. Erhebliche Sicherheitslücken in Exchange-Mailserver-Produkten

Erhebliche Sicherheitslücken in Exchange-Mailserver-Produkten

SICHERHEITSHINWEIS

Am 03.03.2021 hat Microsoft Informationen und Patches zu mehreren erheblichen Sicherheitslücken in ihrem Exchange-Mailserver-Produkt veröffentlicht, die zu diesem Zeitpunkt bereits aktiv ausgenutzt wurden und durch die Veröffentlichung seitdem umso mehr und weiterhin ausgenutzt werden, nicht mehr nur von den ursprünglichen Angreifern.

Eine Ausnutzung der Lücke führt zu unbeschränkten Systemrechten auf dem betroffenen Mailserver und kann in den meisten Kundenumgebungen weiterhin auch die komplette Übernahme der Active-Directory-Domäne bedeuten.

Folgendes konnte in betroffenen Netzwerken bereits beobachtet werden:

  • Extraktion der Postfach-Inhalte
  • Extraktion weiterer Dateien (unabhängig von Mailpostfach-Inhalten) von weiteren Windows-Servern in der Domäne
  • erfolgreicher Angriff auf das Haupt-Administrator-Konto der Windows-Domäne, sodass die Angreifer sämtliche Privilegien in der gesamten Active-Directory-Struktur erlangen konnten
  • Anlegen neuer Administrator-Konten für die Angreifer, Deaktivieren der legitimen Erheblichen Sicherheitslücken in ihrem Exchange-Mailserver-Produkt

Da die von den ursprünglichen Angreifern abgelegte sogenannte „Webshell“ auch für andere böswillige Akteure zu deren Nutzung offensteht (und Erpressung von Unternehmen per Datenverschlüsselung lukrativ ist), ist die Gefahr, dass diese Lücken auch für Ransomware / Datenverschlüsselung, Datenmanipulation / -Löschung etc. genutzt werden, sehr hoch.

Einzige Möglichkeit zur Behebung der Lücke ist die Installation der in der letzten Woche von Microsoft diesbezüglich veröffentlichten Patches. Es gibt keinen anderen Workaround, außer die Webschnittstelle des Exchange-Server komplett aus dem Internet unerreichbar zu machen per Firewall.

Nach dem Patchen muss geprüft werden, ob der Server bereits über die Lücke kompromittiert wurde. Das Ziel der ursprünglichen Hacker waren zwar US-amerikanische Server, aber seitdem haben andere Angreifer auch die Server im übrigen Teil der Welt über die nun bekannten Lücken angegriffen.

Bei festgestellter Kompromittierung ist eine Überprüfung der Exchange-Server und der Domäne erforderlich, mindestens eine Passwortänderung aller administrativen Domänenkonten sowie gegebenenfalls weitere Maßnahmen.

Weitere Informationen erhalten Sie hier: news.microsoft.com/de-de/hafnium-sicherheitsupdate-zum-schutz-vor-neuem-nationalstaatlichem-angreifer-verfuegba

Wenn Sie unsere Hilfe benötigen, rufen Sie uns umgehend an:
Telefon: 02191-909404

rgi-Sitemap

Hinweis zu Cookies

Unsere Website verwendet Cookies. Einige davon sind technisch notwendig für die Funktionalität unserer Website und daher nicht zustimmungspflichtig. Darüber hinaus setzen wir Cookies, mit denen wir Statistiken über die Nutzung unserer Website führen. Hierzu werden anonymisierte Daten von Besuchern gesammelt und ausgewertet. Eine Weitergabe von Daten an Dritte findet ausdrücklich nicht statt.

Ihr Einverständnis in die Verwendung der Cookies können Sie jederzeit widerrufen. In unserer Datenschutzerklärung finden Sie weitere Informationen zu Cookies und Datenverarbeitung auf dieser Website. Beachten Sie auch unser Impressum.

Technisch notwendig

Diese Cookies sind für die einwandfreie Funktion der Website erforderlich und können daher nicht abgewählt werden. Sie zählen nicht zu den zustimmungspflichtigen Cookies nach der DSGVO.

NameZweckAblaufTypAnbieter
CookieConsent Speichert Ihre Einwilligung zur Verwendung von Cookies. 1 Jahr HTML Website
fe_typo_user Dieser Cookie wird gesetzt, wenn Sie sich im rgi-Kundenbereich anmelden. Er wird zudem durch einige Webformulare gesetzt, um Sessiondaten zu speichern. Session HTTP Website
PHPSESSID Kurzzeitiger Cookie, der von PHP zum zwischenzeitlichen Speichern von Daten benötigt wird. Session HTTP Website
__cfduid Wir verwenden eine "Content Security Policy", um die Sicherheit unserer Website zu verbessern. Bei potenziellen Verstößen gegen diese Policy wird ein anonymer Bericht an den Webservice report-uri.com gesendet. Dieser Webservice lässt über seinen Anbieter Cloudflare diesen Cookie setzen, um vertrauenswürdigen Web-Traffic zu identifizieren. Der Cookie wird nur kurzzeitig im Falle einer Bericht-Übermittlung auf der aktuellen Webseite gesetzt. 30 Tage/ Session HTTP Cloudflare/ report-uri.com
Statistiken

Mit Hilfe dieser Statistik-Cookies prüfen wir, wie Besucher mit unserer Website interagieren. Die Informationen werden anonymisiert gesammelt.

NameZweckAblaufTypAnbieter
_pk_id Wird verwendet, um ein paar Details über den Benutzer wie die eindeutige Besucher-ID zu speichern. 13 Monate HTML Matomo
_pk_ref Wird verwendet, um die Informationen der Herkunftswebsite des Benutzers zu speichern. 6 Monate HTML Matomo
_pk_ses Kurzzeitiger Cookie, um vorübergehende Daten des Besuchs zu speichern. 30 Minuten HTML Matomo
_pk_cvar Kurzzeitiger Cookie, um vorübergehende Daten des Besuchs zu speichern. 30 Minuten HTML Matomo
MATOMO_SESSID Kurzzeitiger Cookie, der bei Verwendung des Matomo Opt-Out gesetzt wird. Session HTTP Matomo
_pk_testcookie Kurzzeitiger Cookie der prüft, ob der Browser Cookies akzeptiert. Session HTML Matomo
_ga Wird verwendet, um Benutzer zu unterscheiden. 2 Jahre HTML Google
_gid Wird verwendet, um Benutzer zu unterscheiden. 1 Tag HTML Google
_gat Kurzzeitiges Cookie, der zum Drosseln der Anfragerate verwendet wird. 1 Minute HTML Google