Angriffe auf Exchange-Server betreffen mehr als 30.000 US-Organisationen

SicherheitSicherheitsmanagement
E-Mail (Bild: Shutterstock)

Die Hintermänner verstärken nach Veröffentlichung der Microsoft-Patches ihre Aktivitäten deutlich. Zudem sind auch bereits gepatchte Exchange Server möglicherweise immer noch per Web-Shell angreifbar.

Die Zahl der US-Organisationen, die über die jüngsten Zero-Day-Lücken in Exchange Server angegriffen wurden, könnte inzwischen bei mindestens 30.000 liegen. Das schätzt zumindest der Sicherheitsexperte und Blogger Brian Krebs. Die dafür verantwortliche Hacking-Kampagne, hinter der chinesische Cyberspione stecken sollen, stufen seine Quellen als ungewöhnlich aggressiv ein.

Sie richtet sich gegen vier in der vergangenen Woche bekannt gewordenen und gepatchten Zero-Day-Lücken in Microsofts E-Mail-Server Exchange. Anfällig sind die Versionen 2013, 2016 und 2019. Sicherheitsforscher hätten seit Bereitstellung des Patches eine “dramatische” Zunahme von Attacken auf mit dem Internet verbundene Exchange-Server weltweit festgestellt.

Zwei nicht näher genannte Sicherheitsexperten, die unter anderem die Regierung der USA beraten sollen, sprachen gegenüber Krebs sogar von “Hunderttausenden” gehackten Exchange-Servern weltweit. Fast jeder dieser Server entspreche einer Organisation, die Exchange für die Verarbeitung von E-Mails einsetze.

Entdeckt wurden die Sicherheitslücken vom US-Sicherheitsanbieter Volexity. Dessen President Steven Adair sagte dem Bericht zufolge, die Exchange-Bugs würden bereits seit 6. Januar für Angriffe missbrauch. Seit Veröffentlichung der Patches scannten die Hintermänner nun intensiv nach Exchange-Systemen, die noch nicht aktualisiert wurden.

Adair warnte zudem, dass gepatchte Systeme nicht automatisch vor Angriffen geschützt seien. “Selbst wenn Sie am selben Tag gepatcht haben, an dem Microsoft seine Patches veröffentlicht hat, ist die Wahrscheinlichkeit hoch, dass sich eine Web-Shell auf Ihrem Server befindet. Die Wahrheit ist: Wenn Sie Exchange einsetzen und noch keinen Patch installiert haben, ist die Wahrscheinlichkeit sehr hoch, dass Ihr Unternehmen bereits gefährdet ist.”

Die Angreifer hinterlassen auf gehackten Systemen eine Web-Shell, über die sie die E-Mail-Server von Microsoft steuern und Daten abziehen können. Dieser Zugang per Web-Shell ist dem Bericht zufolge auch noch nach der Installation der Notfall-Patches noch aktiv.

Microsoft hat indes seine Sicherheitsmeldung zu den Exchange-Schwachstellen aktualisiert. Darin findet sich auch ein Link zu einem Skript, das prüft, ob ein Exchange-Server angreifbar ist. Außerdem stellt das Unternehmen eine Version des Microsoft Safety Scanner bereit, mit Angriffe auf die Exchange-Lücken erkennen und beseitigen kann.

Lesen Sie auch :