Am 03.03.2021 hat Microsoft Informationen und Patches zu mehreren erheblichen Sicherheitslücken in ihrem Exchange-Mailserver-Produkt veröffentlicht, die zu diesem Zeitpunkt bereits aktiv angeriffen und durch die Veröffentlichung seitdem intensiver ausgenutzt werden, nicht mehr nur durch die ursprünglichen Angreifer.
Eine Ausnutzung der Lücke führt zu unbeschränkten Systemrechten auf dem betroffenen Mailserver und kann in den meisten Kundenumgebungen weiterhin auch die komplette Übernahme der Active-Directory-Domäne bedeuten.
Folgendes konnte in betroffenen Netzwerken bereits beobachtet werden:
Extraktion der Postfach-Inhalte
Extraktion weiterer Dateien (unabhängig von Mailpostfach-Inhalten) von weiteren Windows-Servern in der Domäne
erfolgreicher Angriff auf das Haupt-Administrator-Konto der Windows-Domäne, sodass die Angreifer sämtliche Privilegien in der gesamten Active-Directory-Struktur erlangen konnten
Anlegen neuer Administrator-Konten für die Angreifer, Deaktivieren der legitimen Erheblichen Sicherheitslücken in ihrem Exchange-Mailserver-Produkt
Da die von den ursprünglichen Angreifern abgelegte sogenannte "Webshell" auch für andere böswillige Akteure zu deren Nutzung offensteht (und Erpressung von Unternehmen per Datenverschlüsselung lukrativ ist), ist die Gefahr, dass diese Lücken auch für Ransomware / Datenverschlüsselung, Datenmanipulation / -Löschung etc. genutzt werden, sehr hoch.
Einzige Möglichkeit zur Behebung der Lücke ist die Installation der in der letzten Woche von Microsoft diesbezüglich veröffentlichten Patches. Es gibt keinen anderen Workaround, außer die Webschnittstelle des Exchange-Server komplett aus dem Internet unerreichbar zu machen per Firewall.
Nach dem Patchen muss geprüft werden, ob der Server bereits über die Lücke kompromittiert wurde. Das Ziel der ursprünglichen Hacker waren zwar US-amerikanische Server, aber seitdem haben andere Angreifer auch die Server im übrigen Teil der Welt über die nun bekannten Lücken angegriffen.
Bei festgestellter Kompromittierung ist eine Überprüfung der Exchange-Server und der Domäne erforderlich, mindestens eine Passwortänderung aller administrativen Domänenkonten sowie gegebenenfalls weitere Maßnahmen.
Weitere Informationen erhalten Sie hier:
news.microsoft.com/de-de/hafnium-sicherheitsupdate-zum-schutz-vor-neuem-nationalstaatlichem-angreifer-verfuegba