Exchange Server: Microsoft weiß schon seit zwei Monaten von Zero Days
Obwohl Microsoft schon lange von den Sicherheitslücken und dem aktiven Ausnutzen weiß, sollten sie erst am 9. März geschlossen werden.

Wann hat Microsoft das erste Mal von den Exchange-Zero-Days erfahren? Der Journalist Brian Krebs hat in seinem Blog eine Zeitleiste erstellt. Demnach wusste Microsoft bereits Anfang Januar, dass die Sicherheitslücken existieren. Geschlossen wurden sie jedoch erst zwei Monate später.
Weltweit sollen Hunderttausende Organisationen über die Sicherheitslücken, die Proxylogon genannt werden, gehackt worden sein. Neben Patches stellt Microsoft auch ein Prüfskript zur Verfügung, mit dem Exchange-Admins überprüfen können, ob ihr Server gehackt wurde.
Microsoft wurde schon Anfang Januar über Proxylogon informiert
Gegenüber Krebs erklärte Microsoft, dass es "Anfang Januar" von den Sicherheitslücken erfahren habe. Auf die gleiche Frage des Onlinemagazins The Verge wollte Microsoft nicht antworten. Auch eine Anfrage von Golem.de blieb bisher unbeantwortet.
Bis dato sei die erste bekannte Meldung der Sicherheitslücken am 5. Januar 2021 durch die taiwanische Sicherheitsfirma Devcore erfolgt. Einen Tag später entdeckte die US-Sicherheitsfirma Volexity Angriffe, welche die gleichen Schwachstellen ausnutzen, meldete diese laut Krebs jedoch offiziell erst am 2. Februar 2021 an Microsoft. Laut Volexity laufen entsprechende Angriffe seit mindestens 3. Januar 2021.
Devcore erklärte Microsoft am 18. Februar 2021, dass Sicherheitsupdates am 9. März (Patch Tuesday) veröffentlicht würden. Am 26. und 27. Februar wurde aus den gezielten Angriffen auf Exchange Server jedoch allmählich ein globaler Massenhack. Schließlich veröffentlichte Microsoft die Patches am 2. März 2021 - eine Woche früher als ursprünglich geplant, doch zu spät, um das Schlimmste zu verhindern.
Nach der Veröffentlichung der Patches und der Warnung von Microsoft sollen die Eindringlinge ihre Angriffe weiter verstärkt haben, um noch ungepatchte Systeme zu übernehmen. Der ehemalige Direktor der Cybersecurity and Infrastructure Security Agency Chris Krebs warnt auf Twitter, dass alle Exchange Server, die zwischen dem 26. Februar und dem 3. März 2021 online waren, davon ausgehen müssen, dass sie gehackt wurden.
Microsoft stellt Prüfskripte zur Verfügung
Microsoft hat mittlerweile ein Powershell-Skript zur Verfügung gestellt, mit dem Admins ihre Exchange-Server-Installationen überprüfen können. Das Skript kombiniert bereits von Microsoft veröffentlichte Befehle, die einen Server auf Spuren untersuchen, die ein erfolgreicher Angriff hinterlässt. Das Skript kann auf Github heruntergeladen werden. Verantwortlich für die Angriffe soll eine chinesische Hackergruppe sein, die Microsoft Hafnium nennt.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Du glaubst echt das die zwei Monate gewartet und dann in den letzten 24h Mal eben nen fix...
Klingt doch nach ner guten Zeit, mit allen Tests und Eventualitäten, bei einem Tool in...