Microsoft: Mit einem Klick Exchange von gängiger Schadsoftware befreien
Mit einem One-Click-Tool von Microsoft sollen Admins ihre Exchange-Installationen überprüfen und gängige Schadsoftware entfernen können.

Trotz eines Anfang März veröffentlichten Updates und massiver Angriffe wurden immer noch nicht alle Exchange Server von den zuständigen Admins gepatcht und auf etwaige Angriffe untersucht. Um dies zu vereinfachen, hat Microsoft nun ein One-Click-Tool veröffentlicht. Die Proxylogon genannten Lücken werden genutzt, um eine Webshell zu installieren, E-Mails abzugreifen oder seit kurzem auch von einer Dearcry genannten Ransomware und Kryptominern.
"Basierend auf [unseren Support-Einsätzen] haben wir erkannt, dass es einen Bedarf für eine einfache, leicht zu bedienende, automatisierte Lösung gibt, die die Anforderungen von Kunden erfüllt, die sowohl aktuelle als auch nicht mehr unterstützte Versionen von On-Premises Exchange Server verwenden", erklärt Microsoft in einem Blog-Eintrag.
On-premises Mitigation Tool (EOMT) erkennt und entfernt gängige Exchange-Schadsoftware
Das On-premises Mitigation Tool (EOMT) checkt in einem ersten Schritt, ob ein Exchange-Server über die Proxylogon-Sicherheitslücken verwundbar ist und versucht, sofern nötig, die Server-Side-Request-Forgery-Lücke (SSRF) (CVE-2021-26855) durch die Installation eines URL-Rewrite-Moduls und entsprechender Regeln zu beheben.
In einem letzten Schritt wird die Software Microsoft Safety Scanner heruntergeladen und ausgeführt, welche bekannte Webshells und ähnliche Schadsoftware auf dem Exchange-Server erkennen und entfernen soll. Unter C:\EOMTSummary.txt können die Admins ein Protokoll der durchgeführten Schritte einsehen.
Eine forensische Analyse kann das Tool nicht ersetzen, entsprechende Fachleute sind jedoch im Moment immens gefragt. Demzufolge richtet sich das Tool vor allem an kleine und mittelständische Unternehmen, die sich keine eigene Security-Abteilung leisten können. Das EOMT-Powershellskript stellt Microsoft gemeinsam mit weiteren Tools auf Github zur Verfügung.
Impf-Behörde Paul-Ehrlich-Institut gehackt
Unter den betroffenen Bundesbehörden in Deutschland ist auch das Paul-Ehrlich-Institut (PEI) in Langen bei Frankfurt, das für Impfstoffe zuständig ist. Dort soll laut dem Magazin der Spiegel bereits Schadsoftware installiert worden sein. Unklar ist, ob das PEI gezielt angegriffen oder Teil eines automatisierten Massenhacks wurde. Auch die Bundesanstalt für Verwaltungsdienstleistungen und das Umweltbundesamt (UBA) sind betroffen.
Allein in den USA sollen 30.000 Exchange-Server gehackt worden sein. Der ehemalige Direktor der Cybersecurity and Infrastructure Security Agency Chris Krebs geht jedoch von deutlich höheren Zahlen aus. Weltweit dürften hunderttausende Server betroffen sein. Verantwortlich für die Angriffe soll eine chinesische Hackergruppe sein, die Microsoft Hafnium nennt.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
https://www.deskmodder.de/blog/2021/03/16/windows-10-update-behebt-druckerproblem-out-of...
Kommentieren