Exchange Server: Microsoft weiß schon seit 2 Monaten von Sicherheitslücken

Microsoft wollte die aktiv ausgenutzte Zero Day erst am heutigen Patch Tuesday schließen. (Bild: Gerd Altmann/Pixabay)
Weltweit sollen Hunderttausende Organisationen über die Sicherheitslücken, die Proxylogon genannt werden, gehackt worden sein. Neben Patches stellt Microsoft auch ein Prüfskript zur Verfügung, mit dem Exchange-Admins überprüfen können, ob ihr Server gehackt wurde.
Gegenüber Krebs erklärte Microsoft, dass sie „Anfang Januar“ von den Sicherheitslücken erfahren haben. Auf die gleiche Frage des Onlinemagazins The Verge wollte Microsoft nicht antworten. Auch eine Anfrage von golem.de blieb bisher unbeantwortet.
Bis dato sei die erste bekannte Meldung der Sicherheitslücken am 5. Januar 2021 durch die taiwanische Sicherheitsfirma Devcore erfolgt. Einen Tag später entdeckte die US-Sicherheitsfirma Volexity Angriffe, welche die gleichen Schwachstellen ausnutzen, meldete diese laut Krebs jedoch offiziell erst am 2. Februar 2021 an Microsoft. Laut Volexity laufen entsprechende Angriffe seit mindestens 3. Januar 2021.
Devcore erklärte Microsoft am 18. Februar 2021, dass Sicherheitsupdates am 9. März (Patch Tuesday) veröffentlicht würden. Am 26. und 27. Februar wurde aus den gezielten Angriffen auf Exchange Server jedoch allmählich ein globaler Massenhack. Schließlich veröffentlichte Microsoft die Patches am 2. März 2021 – eine Woche früher als ursprünglich geplant, doch zu spät, um das Schlimmste zu verhindern.
Nach der Veröffentlichung der Patches und der Warnung von Microsoft sollen die Eindringlinge ihre Angriffe weiter verstärkt haben, um noch ungepatchte Systeme zu übernehmen. Der ehemalige Direktor der Cybersecurity and Infrastructure Security Agency Chris Krebs warnt auf Twitter, dass alle Exchange Server, die zwischen dem 26. Februar und dem 3. März 2021 online waren, davon ausgehen müssen, dass sie gehackt wurden.
Microsoft hat mittlerweile ein Powershell-Skript zur Verfügung gestellt, mit dem Admins ihre Exchange-Server-Installationen überprüfen können. Das Skript kombiniert bereits von Microsoft veröffentlichte Befehle, die einen Server auf Spuren untersuchen, die ein erfolgreicher Angriff hinterlässt. Das Skript kann auf GitHub heruntergeladen werden. Verantwortlich für die Angriffe soll eine chinesische Hackergruppe sein, die Microsoft Hafnium nennt.
Autor des Artikels ist Moritz Tremmel.
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team