Der Fehler in Microsoft Exchange hat möglicherweise dazu geführt, dass mehr als 30,000 US-Unternehmen gehackt wurden

Symbol für die Lesezeit 3 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Netzwerk gehackt

Das leise Veröffentlichung eines Out-of-Band-Patches für einen Fehler in Microsofts Exchange-Server entwickelt sich schnell zu einer großen Geschichte, mit glaubwürdigen Berichten von mindestens 30,000 Organisationen in den USA und möglicherweise Hunderttausenden auf der ganzen Welt, die von einer chinesischen Hackergruppe gehackt wurden, die nun die volle Kontrolle über die Server und die darauf befindlichen Daten hat .

Krebs über Sicherheitsberichte dass eine beträchtliche Anzahl kleiner Unternehmen, Städte und Kommunalverwaltungen infiziert wurde, wobei die Hacker eine Web-Shell für weitere Befehle und Kontrolle zurückließen.

Microsoft sagte, dass die ursprünglichen Angriffe auf eine Reihe von Industriesektoren abzielten, darunter Forscher für Infektionskrankheiten, Anwaltskanzleien, Hochschuleinrichtungen, Rüstungsunternehmen, politische Denkfabriken und NGOs, aber Krebs stellt fest, dass es eine dramatische und aggressive Eskalation der Angriffe gegeben hat Infektionsrate, da die Hacker versuchen, dem von Microsoft veröffentlichten Patch einen Schritt voraus zu sein.

„Wir haben bisher an Dutzenden von Fällen gearbeitet, in denen Web-Shells am 28. Februar [bevor Microsoft seine Patches angekündigt hat] auf dem Opfersystem installiert wurden, bis heute“, sagte Volexity-Präsident Steven Adair, der dies entdeckte Attacke . „Selbst wenn Sie am selben Tag gepatcht haben, an dem Microsoft seine Patches veröffentlicht hat, besteht immer noch eine hohe Wahrscheinlichkeit, dass sich auf Ihrem Server eine Web-Shell befindet. Die Wahrheit ist, wenn Sie Exchange ausführen und dies noch nicht gepatcht haben, besteht eine sehr hohe Wahrscheinlichkeit, dass Ihre Organisation bereits kompromittiert ist.“

Auf Github ist ein Tool verfügbar, um infizierte Server über das Internet zu identifizieren, und die Liste ist besorgniserregend.

„Es sind Polizeidienststellen, Krankenhäuser, Tonnen von Stadt- und Landesregierungen und Kreditgenossenschaften“, sagte eine Quelle, die in dieser Angelegenheit eng mit Bundesbeamten zusammenarbeitet. „Fast jeder, der selbst gehostetes Outlook Web Access ausführt und vor ein paar Tagen nicht gepatcht wurde, wurde von einem Zero-Day-Angriff getroffen.“

Das bisherige Ausmaß des Angriffs gibt Anlass zur Besorgnis über die Sanierungsphase.

„Bei dem Anruf kamen viele Fragen von Schulbezirken oder Kommunalverwaltungen, die alle Hilfe benötigen“, sagte die Quelle unter der Bedingung, dass sie nicht namentlich genannt wurden. „Wenn diese Zahlen in die Zehntausende gehen, wie wird dann die Reaktion auf Vorfälle durchgeführt? Es gibt einfach nicht genug Incident-Response-Teams da draußen, um das schnell zu erledigen.“

„Der beste Schutz besteht darin, Updates so schnell wie möglich auf allen betroffenen Systemen anzuwenden“, sagte ein Microsoft-Sprecher in einer schriftlichen Erklärung. „Wir helfen unseren Kunden weiterhin, indem wir zusätzliche Untersuchungen und Anleitungen zur Risikominderung bereitstellen. Betroffene Kunden sollten sich an unsere Support-Teams wenden, um weitere Hilfe und Ressourcen zu erhalten.“

Einige haben mit dem Finger auf Microsoft gezeigt, weil es die Angriffe zugelassen hat, zumal ihre Cloud-Produkte nicht betroffen sind.

„Es ist eine Frage, die es wert ist, gestellt zu werden, was die Empfehlung von Microsoft sein wird?“, sagte der Cybersicherheitsexperte der Regierung. „Sie werden sagen ‚Patch, aber es ist besser, in die Cloud zu gehen.' Aber wie sichern sie ihre Nicht-Cloud-Produkte? Sie am Weinstock verdorren zu lassen.“

Mehr zu den Themen: Austausch-, Microsoft, Sicherheitdienst