Kontakt

Erneut Angriff auf Microsoft Exchange Server – Jetzt patchen

Microsoft Exchange erfreut sich großer Beliebtheit. Da insbesondere Unternehmen für das wichtige Kommunikationsmedium ‚E-Mail‘ auf Microsofts Mailserver setzen, ist dieser gleichfalls ein beliebtes Angriffsmedium für das Einschleusen von Schadcode.

Lesedauer 5 Minuten

Nachdem Microsoft Exchange bereits zu Jahresbeginn mit einer Angriffswelle zu kämpfen hatte (wir berichteten), sind nun erneut kritische Sicherheitslücken aufgedeckt worden.

Neue Angriffsfläche offenbart

Anfang August hielt der Sicherheitsforscher Orange Tsai auf der Black Hat 2021 Konferenz einen Vortrag mit dem passenden Titel „ProxyLogon ist nur die Spitze des Eisbergs“. Tsai zeigt eine neue Angriffsfläche, die auf einer Änderung des Client Access Service (CAS) im Exchange Server 2013 basiert. Hier wurde das Client Access Service (CAS) in Frontend und Backend aufgeteilt. Diese Änderung hat laut Tsai jedoch erhebliche Design-Probleme mit sich gebracht. So wurde die Autodiscover Funktion angreifbar. Tsai fasst die Schwachstellen in drei Angriffsvektoren ProxyLogon, ProxyShell und ProxyOracle zusammen.

YouTube

By loading the video, you agree to YouTube’s privacy policy.
Learn more

Load video

Auch Hacker verfolgen Sicherheitskonferenzen?

Der Sicherheitsexperte Kevin Beaumont beobachtete nur wenige Tage nach der Konferenz verdächtige Einträge im Log seines Exchange-Servers, den er Honeybopt aufgesetzt hatte. Das Log wies auf Versuche hin, die die von Tsai beschriebene Autodiscover-Lücke auszunutzen. Es ist darum anzunehmen, dass die Angreifer auch die Vorträge von Sicherheitskonferenzen verfolgen.

Twitter

By loading the tweet, you agree to Twitter’s privacy policy.
Learn more

Load tweet

Patchen, patchen und nochmals patchen

Bereits im April hatte Microsoft Updates für das Client Access Frontend zur Verfügung gestellt. Die von Tsai genannten Lücken sind jedoch nach wie vor nicht vollständig von Microsoft gefixt. Wie einem Beitrag von Beaumont zu entnehmen ist, befinden sich in Deutschland dennoch zahlreiche Exchange Server mit veraltetem Patch-Stand:

Twitter

By loading the tweet, you agree to Twitter’s privacy policy.
Learn more

Load tweet

Die aktuellen Updates:

Weitere Informationen zum Patchen Ihres Exchange Servers finden Sie auch in unserem Artikel. Grundsätzlich empfehlen wir auch weiterhin, manuell ein Auge auf den Patch-Stand Ihres Exchange Servers zu halten. Verlassen Sie sich nicht ausschließlich auf automatische Updates, da diese oftmals bewusst vom Administrator deaktiviert wurden, um ungewollte automatische Neustarts des Servers zu verhindern.

Weitere Beiträge

Alle Artikel ansehen
Sprechen Sie jetzt mit einem Experten!

Als netgo group bringen wir Menschen und Technologien erfolgreich zusammen. Dabei denken wir ganzheitlich, verstehen das Geschäft unserer Kunden und ebnen den Weg für eine smarte und intelligente Digitalisierung.

Mehr erfahren