Anzeige
Anzeige
News

Exchange Server: Microsoft weiß schon seit 2 Monaten von Sicherheitslücken

Obwohl Microsoft schon lange von den Zero-Day-Lücken und dem Ausnutzen durch Hacker weiß, sollten sie erst am 9. März geschlossen werden.

Von Golem.de
2 Min.
Artikel merken
Anzeige
Anzeige

Microsoft wollte die aktiv ausgenutzte Zero Day erst am heutigen Patch Tuesday schließen. (Bild: Gerd Altmann/Pixabay)

 

Wann hat Microsoft das erste Mal von den Exchange-Zero-Days erfahren? Der Journalist Brian Krebs hat in seinem Blog eine Zeitleiste erstellt. Demnach wusste Microsoft bereits Anfang Januar, dass die Sicherheitslücken existieren. Geschlossen wurden sie jedoch erst zwei Monate später.

Weltweit sollen Hunderttausende Organisationen über die Sicherheitslücken, die Proxylogon genannt werden, gehackt worden sein. Neben Patches stellt Microsoft auch ein Prüfskript zur Verfügung, mit dem Exchange-Admins überprüfen können, ob ihr Server gehackt wurde.

Microsoft wurde schon Anfang Januar über Proxylogon informiert

Anzeige
Anzeige

Gegenüber Krebs erklärte Microsoft, dass sie „Anfang Januar“ von den Sicherheitslücken erfahren haben. Auf die gleiche Frage des Onlinemagazins The Verge wollte Microsoft nicht antworten. Auch eine Anfrage von golem.de blieb bisher unbeantwortet.

Bis dato sei die erste bekannte Meldung der Sicherheitslücken am 5. Januar 2021 durch die taiwanische Sicherheitsfirma Devcore erfolgt. Einen Tag später entdeckte die US-Sicherheitsfirma Volexity Angriffe, welche die gleichen Schwachstellen ausnutzen, meldete diese laut Krebs jedoch offiziell erst am 2. Februar 2021 an Microsoft. Laut Volexity laufen entsprechende Angriffe seit mindestens 3. Januar 2021.

Anzeige
Anzeige

Devcore erklärte Microsoft am 18. Februar 2021, dass Sicherheitsupdates am 9. März (Patch Tuesday) veröffentlicht würden. Am 26. und 27. Februar wurde aus den gezielten Angriffen auf Exchange Server jedoch allmählich ein globaler Massenhack. Schließlich veröffentlichte Microsoft die Patches am 2. März 2021 – eine Woche früher als ursprünglich geplant, doch zu spät, um das Schlimmste zu verhindern.

Anzeige
Anzeige

Nach der Veröffentlichung der Patches und der Warnung von Microsoft sollen die Eindringlinge ihre Angriffe weiter verstärkt haben, um noch ungepatchte Systeme zu übernehmen. Der ehemalige Direktor der Cybersecurity and Infrastructure Security Agency Chris Krebs warnt auf Twitter, dass alle Exchange Server, die zwischen dem 26. Februar und dem 3. März 2021 online waren, davon ausgehen müssen, dass sie gehackt wurden.

Microsoft stellt Prüfskripte zur Verfügung

Microsoft hat mittlerweile ein Powershell-Skript zur Verfügung gestellt, mit dem Admins ihre Exchange-Server-Installationen überprüfen können. Das Skript kombiniert bereits von Microsoft veröffentlichte Befehle, die einen Server auf Spuren untersuchen, die ein erfolgreicher Angriff hinterlässt. Das Skript kann auf GitHub heruntergeladen werden. Verantwortlich für die Angriffe soll eine chinesische Hackergruppe sein, die Microsoft Hafnium nennt.

Anzeige
Anzeige

Autor des Artikels ist Moritz Tremmel.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige