Microsoft warnt vor Angriffen auf Zero-Day-Lücken in Exchange Server

Microsoft weist darauf hin, dass Hacker bereits die kürzlich öffentlich gemachten Zero-Day-Lücken in Exchange Server für ihre Zwecke ausnutzen. Sie erlauben es, in Netzwerke einzudringen und Daten zu stehlen. Der Softwarehersteller rechnet zudem mit einer Zunahme der Attacken.

Die beiden Anfälligkeiten mit den Kennungen CVE-2022-41040 und CVE-2022-41082 waren in der vergangenen Woche bekannt geworden. Hacker sind unter Umständen in der Lage, aus der Ferne auf interne Dienste zuzugreifen und beliebigen Code in Netzwerken auszuführen. In einem Blogeintrag räumt Microsoft nun ein, dass die ersten Angriffe bereits im August stattfanden.

Die Hintermänner der Attacken verknüpfen demnach beide Schwachstellen, um auf die Tastatur eines Exchange-Servers zuzugreifen und Daten aus dem Active Directory zu stehlen. Zu den bisher bekannten Opfern machte Microsoft keine Angaben.

Hintermänner erhalten wahrscheinlich staatliche Unterstützung

Allerdings gibt es laut Microsoft auch eine wichtige Einschränkung: bei Anfälligkeiten lassen sich nur durch einen angemeldeten Benutzer ausnutzen. Diese Hürde lässt sich jedoch mit Phishing, Brute-Force-Angriffen oder dem Kauf gestohlener Anmeldedaten überwinden.

Die eigentlichen Hintermänner konnte Microsoft bisher nicht identifizieren. Das Microsoft Threat Intelligence Team geht jedoch mit einer gewissen Zuversicht davon aus, dass hinter den Attacken eine einzelne Gruppe steckt. Sie soll zudem Unterstützung durch eine Nationalstaat erhalten.

Ein Sicherheitsfix, der die Zero-Day-Lücken schließen soll, sei bereits in Arbeit, so Microsoft weiter. Zu einem Zeitplan für die Veröffentlichung eines Updates äußerte sich Redmond jedoch nicht. Stattdessen erwartet der Softwareanbieter, dass die Zahl der Attacken noch vor Bereitstellung eines Updates zunehmen wird.

In seiner Sicherheitswarnung beschreibt Microsoft auch Schritte, mit denen sich die Auswirkungen von Angriffen minimieren lassen. Darunter ist die Empfehlung, den Remote-Zugriff auf die Power-Shell für Nicht-Administratoren abzuschalten.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”

Für die Erkennung und Abwehr von Cyberangriffen ist Transparenz über alle Einfallstore hinweg entscheidend, sagt…

21 Stunden ago

Effizienteres KI-Training

Neuronale Netze trainieren erfordert enorme Rechenressourcen. Bisher. Ein neues Verfahren soll nun jede Menge Strom…

2 Tagen ago

Private Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor

Der aktuelle Threat Labs Report von Netskope zeigt die Hauptrisiken und enthüllt die wichtigsten Angreifergruppen.

3 Tagen ago

Biometrische Merkmale als Schlüssel für die sichere Authentifizierung

Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten.

3 Tagen ago

Qualitätssicherung: Wenn KI die KI testet

Bei der Qualitätssicherung generativer KI reichen herkömmliche Methoden nicht mehr aus. Da hilft nur eine…

4 Tagen ago

Deutschland auf Platz 2 der Cyberattacken

Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.

4 Tagen ago