Microsoft Exchange: Neue Sicherheitslücken entdeckt und geschlossen

14.04.2021
G DATA Blog

Am gestrigen Patch Tuesday gab es wieder einige kritische Updates für Microsoft Exchange. Ebenso wie bei Hafnium raten Experten dringend zur Installation der Patches. Anders als bei Hafnium kam die Warnung jedoch von der amerikanischen NSA.

Am gestrigen Patch-Tag hat Microsoft zwei kritische Sicherheitslücken geschlossen, die lokal installierte Instanzen von Exchange 2013, 2016 und 2019 betreffen. Diese Sicherheitslücken ermöglichen das Ausführen von beliebigem Programmcode auf einem betroffenen System. Im Unterschied zu den Sicherheitslücken, die die Hafnium-Gruppe genutzt hat, gibt es derzeit jedoch laut Microsoft keine Anzeichen dafür, dass die Lücken aktiv ausgenutzt werden. 

Unterschiede zu den Hafnium-Sicherheitslücken

Damit unterscheiden sich diese beiden Lücken von dem, was Anfang März passiert war. Damals stellte sich heraus, dass die Lücken bereits seit längerem bei Microsoft bekannt waren. Microsoft entschied sich jedoch dafür, die Lücken erst später zu schließen. Ein Plan, der schnell revidiert wurde, nachdem sich abzeichnete, dass weltweit zehntausende Exchange-Server angegriffen und gezielt auf die Schwachstellen gescannt wurden.  

Laut Microsoft kam die Warnung diesmal von der amerikanischen National Security Agency (NSA), dem Auslandsgeheimdienst der Vereinigten Staaten. Die Information floss über den bei Microsoft vorhandenen Vulnerability Disclosure-Prozess.  

Tim Berghoff

Ein zweites Mal Hafnium ist uns zwar diesmal augenscheinlich erspart geblieben. Dennoch ist klar: Geschwindigkeit macht beim Patchen den Unterschied zwischen einem sicheren und einem unsicheren Netzwerk.

Tim Berghoff

Security Evangelist, G DATA

Knapp einen Monat nach dem Bekanntwerden von insgesamt sieben Sicherheitslücken in Microsoft Exchange und eindringlichen Mahnungen, Updates zeitnah einzuspielen, kann von Entwarnung keine Rede sein. Im Gegenteil: Erst jetzt machen sich einige erfolgreiche Angriffe bemerkbar, etwa durch die Installation von Ransomware auf gekaperten Systemen.

Was die Vorkommnisse aus dem März mit dem aktuellen Patchday gemeinsam haben, ist, dass die Installation der Updates so schnell wie möglich erfolgen muss. Grund dafür ist, dass mit dem Verfügbarwerden eines Patches auch Kriminelle und andere Angreifer verstärkt damit beginnen, nach verwundbaren Systemen zu suchen, um dort ungepatchte Systeme gezielt angehen zu können.

 

Tim Berghoff
Security Evangelist

Wichtige IT-Security-News per E-Mail

  • Aktuelle IT-Gefahren
  • Schutz-Tipps für Privatkunden
  • 15 % Willkommensgutschein