Microsoft: FBI löscht Exchange-Trojaner von befallenen Rechnern
Während das FBI Hacker hackt, findet die NSA neue Exchange-Lücken und Microsoft bietet Updates kritischer und bereits ausgenutzter Sicherheitslücken.

Die US-Bundespolizei FBI hat mit richterlichem Beschluss Schadsoftware von "Hunderten Computern" in den USA gelöscht, die mit Hilfe der im März bekanntgewordenen Sicherheitslücken in Microsofts E-Mail-Server Exchange infiziert wurden. Einige Betreiber von Exchange-Servern seien nicht selbst in der Lage dazu gewesen, die bereits im Januar und Februar von Angreifern eingerichteten und ausgenutzten Hintertüren selbst zu löschen, teilte das US-Justizministerium zur Begründung mit. Nach dem Bekanntwerden der Lücken im März folgten weitere Angriffe.
Die Operation der Polizei habe dabei sogenannte Web Shells einer bestimmten Hackergruppe entfernt, die für einen dauerhaften Zugriff auf die Exchange-Server hätten genutzt werden können. Zum Löschen der Web Shells hat das FBI diese laut der Mitteilung selbst genutzt und den Server angewiesen, diese zu entfernen. Für Serverbetreiber sei das Löschen dadurch erschwert worden, dass die Web Shells individualisierte Dateipfade und -namen benutzten.
Weitere schwere Sicherheitslücken in Exchange
Microsoft hat darüber hinaus erneut kritische Sicherheitslücken in Exchange mit einem Update geschlossen. Der Softwarekonzern veröffentlichte an seinem April-Patch-Tuesday entsprechende Aktualisierungen für Versionen aus den Jahren 2013, 2016 und 2019. Der Hinweis auf zwei der neuen Probleme kam vom US-Geheimdienst NSA, der auch aktiv vor den Lücken warnt und Nutzer auffordert, Updates einzuspielen.
Bei den kritischen Lücken in Exchange handelt es sich um die Klasse der sogenannten Remote Code Execution (RCE), das heißt, Angreifer können beim Ausnutzen der Lücken beliebigen Code ausführen. Zwar sei Microsoft derzeit nicht bekannt, dass diese Lücken in Exchange bereits aktiv ausgenutzt werden. Der Hersteller warnt aber explizit davor, dass dies nun in Folge der Veröffentlichung geschehen könnte.
Bei zwei der RCE-Lücken (CVE-2021-28480, CVE-2021-28481) ist keine Authentifizierung notwendig und als Angriffsvektor wird "Netzwerk" angegeben. Die Zero Day Initiative (ZDI) von Hersteller Trend Micro geht deshalb davon aus, dass sich diese Lücken möglicherweise zum Bauen eines Wurms eignen könnten. Auch die ZDI geht davon aus, dass diese Lücken irgendwann ausgenutzt werden könnten.
Microsofts Security Response Center schreibt dazu: "Es ist üblich, dass Angreifer ihre Bemühungen zur Ausnutzung auf kürzlich offengelegte Sicherheitslücken verlagern, bevor die neuen Updates oder Patches installiert werden. Aus diesem Grund ist es so wichtig, dass Kunden auf die aktuell unterstützte Software migrieren". Das gilt offenbar besonders mit Blick auf die wiederholten Angriffe auf Exchange-Server, der sich derzeit im Fokus von Angreifern befinde. Microsoft stellt einen Leitfaden zum Einspielen der Updates bereit.
Aktiver Exploit für Windows
Zusätzlich zu den bereits beschriebenen Lücken in Exchange hat Microsoft wie üblich Updates für zahlreiche weitere seiner Softwareprodukte bereitgestellt. Eine der Lücken (CVE-2021-28310) in Win32k wird laut Microsoft derzeit aktiv ausgenutzt. Angreifer können die Lücke nutzen, um ihre Rechte auf Windows-Systemen zu erweitern. Entdeckt wurde diese Lücke von Kaspersky.
Insgesamt hat Microsoft 114 Sicherheitslücken in seinen Produkten geschlossen, darunter auch in Microsoft Office, Edge, Sharpoint, Visual Studio und vielen weiteren.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed