Lesezeit
weniger als1 Minute
Kritische Schwachstellen: Exchange-Server in Gefahr
Firmen sollten ihre Exchange-Server dringend patchen. Angreifern ist es ansonsten möglich, die Kontrolle über die Server zur übernehmen und Zugriff auf vertrauliche Daten zu erhalten. Aufgrund des Schweregrads der Schwachstellen hat Microsoft Updates außer der Reihe bereitgestellt. Über ein Skript können Firmen prüfen, ob sie bereits angegriffen wurden.
Microsoft warnt [1] vor drei kritischen Schwachstellen in Exchange Server 2013, 2016 und 2019. Über diese sind Angreifer in der Lage, Schadcode auf dem Server auszuführen und so Zugriff auf interne Daten zu erhalten. Hierfür müssen Angreifer auf Port 443 zugreifen und eine nicht-vertrauenswürdige Verbindung aufbauen, bevor sie die Schwachstellen ausnutzen können. Indem Administratoren dies unterbinden, lässt sich zumindest dieser Angriffsvektor ausschalten. Exchange Online soll nicht von der Lücke betroffen sein.
Über ein Skript [2] von Microsoft finden Admin die von ihnen verwendete Exchange-Version heraus. Auch hat der Softwarehersteller das PowerShell-Skript "Test-ProxyLogon.ps1" veröffentlicht [3], mit dem Admins überprüfen können, ob die Schwachstellen in ihren Exchange-Servern bereits ausgenutzt wurden. Hierfür sucht das Skript nach typischen Indikatoren in den Logdaten, die auf einen Angriff hindeuten.
dr
[1] https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/
[2] https://github.com/dpaulson45/HealthChecker#download
[3] https://github.com/microsoft/CSS-Exchange/tree/main/Security
Über ein Skript [2] von Microsoft finden Admin die von ihnen verwendete Exchange-Version heraus. Auch hat der Softwarehersteller das PowerShell-Skript "Test-ProxyLogon.ps1" veröffentlicht [3], mit dem Admins überprüfen können, ob die Schwachstellen in ihren Exchange-Servern bereits ausgenutzt wurden. Hierfür sucht das Skript nach typischen Indikatoren in den Logdaten, die auf einen Angriff hindeuten.
dr
[1] https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/
[2] https://github.com/dpaulson45/HealthChecker#download
[3] https://github.com/microsoft/CSS-Exchange/tree/main/Security