Angriffe auf Exchange-Server betreffen mehr als 30.000 US-Organisationen

Die Zahl der US-Organisationen, die über die jüngsten Zero-Day-Lücken in Exchange Server angegriffen wurden, könnte inzwischen bei mindestens 30.000 liegen. Das schätzt zumindest der Sicherheitsexperte und Blogger Brian Krebs. Die dafür verantwortliche Hacking-Kampagne, hinter der chinesische Cyberspione stecken sollen, stufen seine Quellen als ungewöhnlich aggressiv ein.

Sie richtet sich gegen vier in der vergangenen Woche bekannt gewordenen und gepatchten Zero-Day-Lücken in Microsofts E-Mail-Server Exchange. Anfällig sind die Versionen 2013, 2016 und 2019. Sicherheitsforscher hätten seit Bereitstellung des Patches eine “dramatische” Zunahme von Attacken auf mit dem Internet verbundene Exchange-Server weltweit festgestellt.

Zwei nicht näher genannte Sicherheitsexperten, die unter anderem die Regierung der USA beraten sollen, sprachen gegenüber Krebs sogar von “Hunderttausenden” gehackten Exchange-Servern weltweit. Fast jeder dieser Server entspreche einer Organisation, die Exchange für die Verarbeitung von E-Mails einsetze.

Entdeckt wurden die Sicherheitslücken vom US-Sicherheitsanbieter Volexity. Dessen President Steven Adair sagte dem Bericht zufolge, die Exchange-Bugs würden bereits seit 6. Januar für Angriffe missbrauch. Seit Veröffentlichung der Patches scannten die Hintermänner nun intensiv nach Exchange-Systemen, die noch nicht aktualisiert wurden.

Adair warnte zudem, dass gepatchte Systeme nicht automatisch vor Angriffen geschützt seien. “Selbst wenn Sie am selben Tag gepatcht haben, an dem Microsoft seine Patches veröffentlicht hat, ist die Wahrscheinlichkeit hoch, dass sich eine Web-Shell auf Ihrem Server befindet. Die Wahrheit ist: Wenn Sie Exchange einsetzen und noch keinen Patch installiert haben, ist die Wahrscheinlichkeit sehr hoch, dass Ihr Unternehmen bereits gefährdet ist.”

Die Angreifer hinterlassen auf gehackten Systemen eine Web-Shell, über die sie die E-Mail-Server von Microsoft steuern und Daten abziehen können. Dieser Zugang per Web-Shell ist dem Bericht zufolge auch noch nach der Installation der Notfall-Patches noch aktiv.

Microsoft hat indes seine Sicherheitsmeldung zu den Exchange-Schwachstellen aktualisiert. Darin findet sich auch ein Link zu einem Skript, das prüft, ob ein Exchange-Server angreifbar ist. Außerdem stellt das Unternehmen eine Version des Microsoft Safety Scanner bereit, mit Angriffe auf die Exchange-Lücken erkennen und beseitigen kann.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

11 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

11 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

1 Tag ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

1 Tag ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

1 Tag ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

4 Tagen ago