2 minutes reading time (396 words)

Hacker greifen Microsoft Exchange Server an

tablet-pc-528464_1920 Hacker greifen Microsoft Exchange Server an

Nachdem der Angriff chinesischer Hacker unter dem Namen Hafnium begonnen hatte, entwickelte sich ein internationales Bedrohungsrisiko für Nutzer von Microsoft Exchange. Nachdem Microsoft das Angriffsmuster veröffentlicht hatte, explodierte die Anzahl der Angreifer. Neben amerikanischen Unternehmen und Behörden kommt nun auch Europa in den Fokus der Hacker.

Das sind die Prämissen der Angriffe 

Ziel der Angriffe ist die Extraktion von Daten. Emails, Kontaktdaten sowie Firmeninterna; das ist die begehrte Beute der Hacker. Dafür werden Schwachstellen des Exchange Servers genutzt, um die Daten auf Filesharing Plattformen zu transferieren. Diese können nun von den Hackern weiter verwendet werden. Da primär ungepatchte Versionen des Exchange Servers interessant sind, betrifft dieser Angriff nach Aussagen des US Cybersecurity Experten Chris Krebs besonders kleinere Unternehmen, Behörden und Einrichtungen.

Immerhin positiv an diesen Angriffen: Nicht alle Hacks sind erfolgreich. Automatisiert oder chaotisch ausgeführt, treffen diese Angriffe auf unterschiedliche Levels von Sicherheitsvorkehrungen. Interne Einstellungen können hier größeren Schaden verhindern. Dennoch gilt auch hier: besser einmal mehr überprüfen und sichern, als die Geschäftsgrundlage zu verlieren. Sollten Sie also einen Exchange Server im Einsatz haben, empfehlen wir als erste Maßnahme die Überprüfung des Systems nach der von Microsoft veröffentlichten Anleitung.

Etwa tiefer ins Detail - aber noch weit von reiner Technik entfernt

Die am häufigsten verwendeten Sicherheitslücken betrafen Exchange und die Kontakt- sowie Adressdaten. Durch die Sicherheitslücke CVE-2021-26855 zur Simulation der authentifizierten Exchange Server (als http Anfrage getarnt) erlangten die Hacker Zugriff. Über einen Derealisierungs - Exploit CVE-2021-26857 implementierten die Angreifer nun Schadcodes (zum Beispiel Webshells). So gewannen sie die Chance, Daten zu exportieren. Diese wurden über Datenschreibungs -Exploits (insbesondere CVE-2021-26858 und CVE-2021-27065) herausgeschrieben und kompressiert.

Noch folgenschwerer allerdings wogen Remote Zugriffstools, welche nach Installation den Hackern schlussendlich Zugriff auf das gesamte Netzwerk verschafften. Hier kam wohl primär das Programm PowerCat  zum Einsatz. Eine genaue Beschreibung im Rahmen einer Veröffentlichung von Microsoft finden Sie hier.

Wie können Sie sich gegen diese Angriffe wappnen? 

Primär sollten Sie die neuesten Microsoft Sicherheitsupdates installieren. Auch Exchange ohne Support ist hierfür von Microsoft freigegeben. Danach überprüfen Sie bitte, wie oben angesprochen,  ob Sie (bzw. der Server) kompromittiert wurden.

Und langfristig: Neue Techniken, wie die unseres Partners SIEM, können diese Angriffe proaktiv sichtbar machen, und ermöglichen auch ohne Sicherheitsupdates erste Gegenmaßnahmen. Zur Verhinderung einer erneuten Kompromittierung empfehlen wir eine Überprüfung der bestehenden Sicherheitsmaßnahmen und eine eventuelle Verstärkung selbiger. Gerne beraten wir Sie zu Möglichkeiten in diesem Bereich.

Bild von Csaba Nagy auf Pixabay

E-Commerce in China (Teil 1) Große Chancen – Gro...
Dummies lernen Programmieren?

Ähnliche Beiträge

 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Gäste
Sonntag, 20. Juni 2021

By accepting you will be accessing a service provided by a third-party external to https://vbu-berater.de/

Neueste Beiträge

Blog-Kalender

Warte kurz, während wir den Kalender laden

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.