Angriffe auf Exchange-Server betreffen mehr als 30.000 US-Organisationen

Die Zahl der US-Organisationen, die über die jüngsten Zero-Day-Lücken in Exchange Server angegriffen wurden, könnte inzwischen bei mindestens 30.000 liegen. Das schätzt zumindest der Sicherheitsexperte und Blogger Brian Krebs. Die dafür verantwortliche Hacking-Kampagne, hinter der chinesische Cyberspione stecken sollen, stufen seine Quellen als ungewöhnlich aggressiv ein.

Sie richtet sich gegen vier in der vergangenen Woche bekannt gewordenen und gepatchten Zero-Day-Lücken in Microsofts E-Mail-Server Exchange. Anfällig sind die Versionen 2013, 2016 und 2019. Sicherheitsforscher hätten seit Bereitstellung des Patches eine “dramatische” Zunahme von Attacken auf mit dem Internet verbundene Exchange-Server weltweit festgestellt.

Zwei nicht näher genannte Sicherheitsexperten, die unter anderem die Regierung der USA beraten sollen, sprachen gegenüber Krebs sogar von “Hunderttausenden” gehackten Exchange-Servern weltweit. Fast jeder dieser Server entspreche einer Organisation, die Exchange für die Verarbeitung von E-Mails einsetze.

Entdeckt wurden die Sicherheitslücken vom US-Sicherheitsanbieter Volexity. Dessen President Steven Adair sagte dem Bericht zufolge, die Exchange-Bugs würden bereits seit 6. Januar für Angriffe missbrauch. Seit Veröffentlichung der Patches scannten die Hintermänner nun intensiv nach Exchange-Systemen, die noch nicht aktualisiert wurden.

Adair warnte zudem, dass gepatchte Systeme nicht automatisch vor Angriffen geschützt seien. “Selbst wenn Sie am selben Tag gepatcht haben, an dem Microsoft seine Patches veröffentlicht hat, ist die Wahrscheinlichkeit hoch, dass sich eine Web-Shell auf Ihrem Server befindet. Die Wahrheit ist: Wenn Sie Exchange einsetzen und noch keinen Patch installiert haben, ist die Wahrscheinlichkeit sehr hoch, dass Ihr Unternehmen bereits gefährdet ist.”

Die Angreifer hinterlassen auf gehackten Systemen eine Web-Shell, über die sie die E-Mail-Server von Microsoft steuern und Daten abziehen können. Dieser Zugang per Web-Shell ist dem Bericht zufolge auch noch nach der Installation der Notfall-Patches noch aktiv.

Microsoft hat indes seine Sicherheitsmeldung zu den Exchange-Schwachstellen aktualisiert. Darin findet sich auch ein Link zu einem Skript, das prüft, ob ein Exchange-Server angreifbar ist. Außerdem stellt das Unternehmen eine Version des Microsoft Safety Scanner bereit, mit Angriffe auf die Exchange-Lücken erkennen und beseitigen kann.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

19 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago