0-Day-Exploits auf Microsoft Exchange-Installationen
Microsoft hat mehrere Sicherheitslücken in seiner E-Mail-Software Exchange Server geschlossen, die von mutmaßlich chinesischen Angreifern ausgenutzt worden sind. Dabei handelte es sich um sogenannte 0-Day-Lücken, das heißt, die Sicherheitslücken waren vor dem Entdecken der Angriffe nicht bekannt und die Angreifer haben wohl gezielt nach diesen gesucht, um diese für die Angriffe auszunutzen. Der Softwarekonzern rief Kunden in der Nacht zum Mittwoch eindringlich dazu auf, schnell die bereitgestellten Sicherheitsupdates zu installieren.
Eine Woche vor dem regulären Update-Dienstag hat Microsoft außerplanmäßige Sicherheits-Updates für Exchange Server 2010 bis 2019 bereitgestellt. Sie schließen sieben Sicherheitslücken, darunter vier als kritisch eingestufte und drei, die als hohes Risiko ausgewiesen sind. Exchange Online ist nicht betroffen.
Vier dieser Schwachstellen (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-2706) werden laut Microsoft bei gezielten Angriffen auf Exchange Server in Unternehmen und Organisationen ausgenutzt.
Das Microsoft Threat Intelligence Center (MSTIC) ordnet diese Angriffe einer Hacker-Gruppe namens „Hafnium“ zu. Dabei soll es sich um eine staatlich unterstützte Gruppe handeln, die von China aus operiert und angemietete VPN-Server in den USA nutzt.
UPDATE
Nach Angaben des Herstellers sind die Schwachstellen kritisch.
Sicherheitsupdates stehen für die folgenden Versionen zur Verfügung:
• Exchange Server 2013 CU23
• Exchange Server 2016 CU19 und CU20
• Exchange Server 2019 CU8 und CU9
pcm unterstützt jetzt beim Einspielen der Sicherheitsupdates
Wenn Sie Fragen zur Sicherheitslücke haben oder Hilfe bei der Aufspielen der Sicherheits-Updates benötigen – wir kümmern uns gerne darum…
Sie benötigen Hilfe?
Gerne unterstützen wir…
– prompt, kompetent, konkret –
