Exchange Server: Microsoft weiß schon seit zwei Monaten von Zero Days

Obwohl Microsoft schon lange von den Sicherheitslücken und dem aktiven Ausnutzen weiß, sollten sie erst am 9. März geschlossen werden.

Artikel veröffentlicht am ,
Microsoft wollte die aktiv ausgenutzte Zero Day erst am heutigen Patch Tuesday schließen.
Microsoft wollte die aktiv ausgenutzte Zero Day erst am heutigen Patch Tuesday schließen. (Bild: Gerd Altmann/Pixabay)

Wann hat Microsoft das erste Mal von den Exchange-Zero-Days erfahren? Der Journalist Brian Krebs hat in seinem Blog eine Zeitleiste erstellt. Demnach wusste Microsoft bereits Anfang Januar, dass die Sicherheitslücken existieren. Geschlossen wurden sie jedoch erst zwei Monate später.

Weltweit sollen Hunderttausende Organisationen über die Sicherheitslücken, die Proxylogon genannt werden, gehackt worden sein. Neben Patches stellt Microsoft auch ein Prüfskript zur Verfügung, mit dem Exchange-Admins überprüfen können, ob ihr Server gehackt wurde.

Microsoft wurde schon Anfang Januar über Proxylogon informiert

Gegenüber Krebs erklärte Microsoft, dass es "Anfang Januar" von den Sicherheitslücken erfahren habe. Auf die gleiche Frage des Onlinemagazins The Verge wollte Microsoft nicht antworten. Auch eine Anfrage von Golem.de blieb bisher unbeantwortet.

Bis dato sei die erste bekannte Meldung der Sicherheitslücken am 5. Januar 2021 durch die taiwanische Sicherheitsfirma Devcore erfolgt. Einen Tag später entdeckte die US-Sicherheitsfirma Volexity Angriffe, welche die gleichen Schwachstellen ausnutzen, meldete diese laut Krebs jedoch offiziell erst am 2. Februar 2021 an Microsoft. Laut Volexity laufen entsprechende Angriffe seit mindestens 3. Januar 2021.

Devcore erklärte Microsoft am 18. Februar 2021, dass Sicherheitsupdates am 9. März (Patch Tuesday) veröffentlicht würden. Am 26. und 27. Februar wurde aus den gezielten Angriffen auf Exchange Server jedoch allmählich ein globaler Massenhack. Schließlich veröffentlichte Microsoft die Patches am 2. März 2021 - eine Woche früher als ursprünglich geplant, doch zu spät, um das Schlimmste zu verhindern.

Nach der Veröffentlichung der Patches und der Warnung von Microsoft sollen die Eindringlinge ihre Angriffe weiter verstärkt haben, um noch ungepatchte Systeme zu übernehmen. Der ehemalige Direktor der Cybersecurity and Infrastructure Security Agency Chris Krebs warnt auf Twitter, dass alle Exchange Server, die zwischen dem 26. Februar und dem 3. März 2021 online waren, davon ausgehen müssen, dass sie gehackt wurden.

Microsoft stellt Prüfskripte zur Verfügung

Microsoft hat mittlerweile ein Powershell-Skript zur Verfügung gestellt, mit dem Admins ihre Exchange-Server-Installationen überprüfen können. Das Skript kombiniert bereits von Microsoft veröffentlichte Befehle, die einen Server auf Spuren untersuchen, die ein erfolgreicher Angriff hinterlässt. Das Skript kann auf Github heruntergeladen werden. Verantwortlich für die Angriffe soll eine chinesische Hackergruppe sein, die Microsoft Hafnium nennt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
T-1000
Roboter aus Metall kann sich verflüssigen

Ein Team aus den USA und China hat einen Roboter entwickelt, der seinen Aggregatzustand von fest zu flüssig und zurück ändern kann.

T-1000: Roboter aus Metall kann sich verflüssigen
Artikel
  1. Apple: MacBook Pro braucht wegen Lieferproblemen nur kleine Kühler
    Apple
    MacBook Pro braucht wegen Lieferproblemen nur kleine Kühler

    In den neuen MacBook Pro mit M2 Pro und M2 Max sitzen kleinere Kühlkörper. Der Grund sind Probleme in der Lieferkette.

  2. Trotz Exportverbot: Chinesische Kernforscher nutzen weiter US-Hardware
    Trotz Exportverbot
    Chinesische Kernforscher nutzen weiter US-Hardware

    An Chinas wichtigstes Kernforschungszentrum darf seit 25 Jahren keine US-Hardware geliefert werden. Dennoch nutzt es halbwegs aktuelle Xeons und GPUs.

  3. Virtualisieren mit Windows, Teil 3: Betrieb und Pflege von VMs mit Hyper-V
    Virtualisieren mit Windows, Teil 3
    Betrieb und Pflege von VMs mit Hyper-V

    Hyper-V ist ein Hypervisor, um VMs effizient verwalten zu können. Trotz einiger weniger Schwächen ist es eine gute Virtualisierungssoftware, wir stellen sie in drei Teilen vor. Im letzten geht es um Betrieb und Pflege der VMs.
    Eine Anleitung von Holger Voges

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PCGH Cyber Week - Rabatte bis 50% • Acer Predator 32" WQHD 170Hz 529€ • MindStar-Tiefstpreise: MSI RTX 4090 1.982€, Sapphire RX 7900 XT 939€ • Philips Hue bis -50% • Asus Gaming-Laptops bis -25% • XFX Radeon RX 7900 XTX 1.199€ • Kingston 2TB 112,90€ • Nanoleaf bis -25% [Werbung]
    •  /