Microsoft: FBI löscht Exchange-Trojaner von befallenen Rechnern

Während das FBI Hacker hackt, findet die NSA neue Exchange-Lücken und Microsoft bietet Updates kritischer und bereits ausgenutzter Sicherheitslücken.

Artikel veröffentlicht am , / dpa
Microsoft hat zahlreiche Sicherheitslücken geschlossen.
Microsoft hat zahlreiche Sicherheitslücken geschlossen. (Bild: Lucy Nicholson/File Photo/Reuters)

Die US-Bundespolizei FBI hat mit richterlichem Beschluss Schadsoftware von "Hunderten Computern" in den USA gelöscht, die mit Hilfe der im März bekanntgewordenen Sicherheitslücken in Microsofts E-Mail-Server Exchange infiziert wurden. Einige Betreiber von Exchange-Servern seien nicht selbst in der Lage dazu gewesen, die bereits im Januar und Februar von Angreifern eingerichteten und ausgenutzten Hintertüren selbst zu löschen, teilte das US-Justizministerium zur Begründung mit. Nach dem Bekanntwerden der Lücken im März folgten weitere Angriffe.

Stellenmarkt
  1. Junior Softwareentwickler Java (w/m/x)
    über grinnberg GmbH, Raum Frankfurt am Main
  2. IT-Mitarbeiter für den 1-Level-Support (m/w/d)
    MVZ Labor Münster Hafenweg GmbH, Münster
Detailsuche

Die Operation der Polizei habe dabei sogenannte Web Shells einer bestimmten Hackergruppe entfernt, die für einen dauerhaften Zugriff auf die Exchange-Server hätten genutzt werden können. Zum Löschen der Web Shells hat das FBI diese laut der Mitteilung selbst genutzt und den Server angewiesen, diese zu entfernen. Für Serverbetreiber sei das Löschen dadurch erschwert worden, dass die Web Shells individualisierte Dateipfade und -namen benutzten.

Weitere schwere Sicherheitslücken in Exchange

Microsoft hat darüber hinaus erneut kritische Sicherheitslücken in Exchange mit einem Update geschlossen. Der Softwarekonzern veröffentlichte an seinem April-Patch-Tuesday entsprechende Aktualisierungen für Versionen aus den Jahren 2013, 2016 und 2019. Der Hinweis auf zwei der neuen Probleme kam vom US-Geheimdienst NSA, der auch aktiv vor den Lücken warnt und Nutzer auffordert, Updates einzuspielen.

Bei den kritischen Lücken in Exchange handelt es sich um die Klasse der sogenannten Remote Code Execution (RCE), das heißt, Angreifer können beim Ausnutzen der Lücken beliebigen Code ausführen. Zwar sei Microsoft derzeit nicht bekannt, dass diese Lücken in Exchange bereits aktiv ausgenutzt werden. Der Hersteller warnt aber explizit davor, dass dies nun in Folge der Veröffentlichung geschehen könnte.

Golem Akademie
  1. Apache Kafka Grundlagen: virtueller Zwei-Tage-Workshop
    21.–22. März 2022, Virtuell
  2. Data Engineering mit Apache Spark: virtueller Zwei-Tage-Workshop
    25.–26. April 2022, Virtuell
Weitere IT-Trainings

Bei zwei der RCE-Lücken (CVE-2021-28480, CVE-2021-28481) ist keine Authentifizierung notwendig und als Angriffsvektor wird "Netzwerk" angegeben. Die Zero Day Initiative (ZDI) von Hersteller Trend Micro geht deshalb davon aus, dass sich diese Lücken möglicherweise zum Bauen eines Wurms eignen könnten. Auch die ZDI geht davon aus, dass diese Lücken irgendwann ausgenutzt werden könnten.

Microsofts Security Response Center schreibt dazu: "Es ist üblich, dass Angreifer ihre Bemühungen zur Ausnutzung auf kürzlich offengelegte Sicherheitslücken verlagern, bevor die neuen Updates oder Patches installiert werden. Aus diesem Grund ist es so wichtig, dass Kunden auf die aktuell unterstützte Software migrieren". Das gilt offenbar besonders mit Blick auf die wiederholten Angriffe auf Exchange-Server, der sich derzeit im Fokus von Angreifern befinde. Microsoft stellt einen Leitfaden zum Einspielen der Updates bereit.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Aktiver Exploit für Windows

Zusätzlich zu den bereits beschriebenen Lücken in Exchange hat Microsoft wie üblich Updates für zahlreiche weitere seiner Softwareprodukte bereitgestellt. Eine der Lücken (CVE-2021-28310) in Win32k wird laut Microsoft derzeit aktiv ausgenutzt. Angreifer können die Lücke nutzen, um ihre Rechte auf Windows-Systemen zu erweitern. Entdeckt wurde diese Lücke von Kaspersky.

Insgesamt hat Microsoft 114 Sicherheitslücken in seinen Produkten geschlossen, darunter auch in Microsoft Office, Edge, Sharpoint, Visual Studio und vielen weiteren.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Naomi "SexyCyborg" Wu
Pappbüste einer Tech-Youtuberin ist Youtube zu anstößig

Naomi Wu wird in der Maker-Szene für ihr Fachwissen geschätzt. Youtube demonetarisiert sie aber wohl wegen ihrer Körperproportionen.

Naomi SexyCyborg Wu: Pappbüste einer Tech-Youtuberin ist Youtube zu anstößig
Artikel
  1. Akamai: Steigende Nachfrage für illegale Kopien von Filmen
    Akamai
    Steigende Nachfrage für illegale Kopien von Filmen

    Durch die vielen neuen Streaming-Dienste ist illegales Filesharing wieder stark im Kommen.

  2. VDSL-Mietpreiserhöhung: Sie investieren nicht in Netzausbau, aber beschweren sich
    VDSL-Mietpreiserhöhung
    "Sie investieren nicht in Netzausbau, aber beschweren sich"

    Die Deutsche Telekom hat die Kritiken von 1&1, Vodafone und Telefónica erwartet.

  3. Coronapandemie: 42,6 Millionen mehr digitale Impfzertifikate als Impfdosen
    Coronapandemie
    42,6 Millionen mehr digitale Impfzertifikate als Impfdosen

    Einem Medienbericht zufolge gibt es eine Lücke zwischen ausgestellten Impfnachweisen und verabreichten Dosen. Diese wird sogar noch größer.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • RX 6900 XTU 16GB 1.449€ • Intel i7 3,6Ghz 399€ • Alternate: u.a. Acer Gaming-Monitor 119,90€ • Logitech Gaming-Headset 75€ • iRobot Saugroboter ab 289,99€ • 1TB SSD PCIe 4.0 128,07€ • Razer Gaming-Tastatur 155€ • GOG New Year Sale: bis zu 90% Rabatt • LG OLED 65 Zoll 1.599€ [Werbung]
    •  /