BSI warnt vor kritischen Schwachstellen in Microsoft Exchange Server

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist darauf hin, dass in Deutschland derzeit mindestens 17.000 verwundbare Instanzen von Microsoft Exchange Server betrieben werden. Sie sind aufgrund ungepatchter kritischer Schwachstellen angreifbar, was Cyberkriminelle und auch staatliche Akteure bereits aktiv zur Verbreitung von Schadsoftware wie Ransomware und zur Cyberspionage nutzen sollen.

In einem Untersuchungsbericht listet die Behörde acht unterschiedliche Anfälligkeiten, die zwischen März 2021 und November 2023 gepatcht wurden. Betroffen sind die Versionen Exchange 2019, 2016, 2013 und 2010.

Darüber hinaus warnt das BSI vor einer im Februar bekannt gewordenen Sicherheitslücke, die Microsoft nicht durch einen Patch geschlossen hat. Angriffe auf die Lücke mit der Kennung CVE-2024-21410 werden durch die Aktivierung der Sicherheitsfunktion „Extended Protection for Authentication“ (EPA) verhindert. Das kumulative Update 14 für Exchange Server 2019 aktiviert EPA automatisch. Laut BSI ist dieses Update allerdings lediglich auf etwa 15 Prozent der Exchange-Server in Deutschland installiert.

Risiko Exchange Server 2010 und 2013

„Rund 12 Prozent der Microsoft-Exchange-Server in Deutschland laufen mit den schon seit geraumer Zeit nicht mehr unterstützten Versionen 2010 oder 2013 und weisen daher mehrere kritische Sicherheitslücken auf. Der weitere Betrieb dieser Exchange-Server am Internet ist daher als hochriskant anzusehen“, teilte das BSI mit. „Weitere 25 Prozent der Exchange-Server laufen zwar mit den aktuellen Versionen 2016 oder 2019, sind aber auf einem veralteten Patch-Stand, sodass sie ebenfalls eine oder mehrere kritische Sicherheitslücken aufweisen.“

Als sicher und wahrscheinlich auf nicht für CVE-2024-21410 verwundbar stuft die Behörde gerade mal 15 Prozent der Exchange-Server in Deutschland ein. Hingegen seien mindestens 37 Prozent, was 17.000 Systemen entspreche, „stark gefährdet“.

„Dass es in Deutschland von einer derart relevanten Software zigtausende angreifbare Installationen gibt, darf nicht passieren. Unternehmen, Organisationen und Behörden gefährden ohne Not ihre IT-Systeme und damit ihre Wertschöpfung, ihre Dienstleistungen oder eigene und fremde Daten, die womöglich hochsensibel sind. Cybersicherheit muss endlich hoch oben auf die Agenda. Es besteht dringender Handlungsbedarf!“, kommentiert Claudia Plattner, Präsidentin des BSI.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

18 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

19 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

24 Stunden ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago