Microsoft-Release-Tool, mit dem Sie feststellen können, ob Ihr Exchange-Server von Hafnium kompromittiert wurde

Symbol für die Lesezeit 2 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Mehr erfahren

Bei einer Reihe von Fehlern bei eigenständigen Installationen von Microsoft Exchange Server wurden mehrere hunderttausend Installationen von Exchange Server von der chinesischen Hacker-Gruppe Hafnium kompromittiert.

Krebs über Sicherheitsberichte dass eine beträchtliche Anzahl kleiner Unternehmen, Städte und Kommunalverwaltungen infiziert wurde, wobei die Hacker eine Web-Shell für weitere Befehle und Kontrolle zurückließen.

Heute hat Microsoft neue Tools und Anleitungen veröffentlicht, um Serveradministratoren dabei zu helfen, die Bedrohung zu erkennen und abzuwehren.

Microsoft hat ein Update für seinen kostenlosen Exchange-Server veröffentlicht Indikatoren des Kompromittierungswerkzeugs die verwendet werden können, um Exchange Server-Protokolldateien zu scannen, um festzustellen, ob sie kompromittiert sind.

Microsoft auch freigegeben Anleitung zur Notfallalternativen zur Risikominderung für Administratoren, die nicht in der Lage sind, die Out-of-Band-Updates hat Microsoft bereits am 2. März veröffentlicht. Das Anwenden der Patches bleibt jedoch die effektivste Prävention, wenn Ihr Server jedoch infiziert ist, wird eine vollständige Behebung eine viel größere Aufgabe sein.

„Wir haben bisher an Dutzenden von Fällen gearbeitet, in denen Web-Shells am 28. Februar [bevor Microsoft seine Patches angekündigt hat] auf dem Opfersystem installiert wurden, bis heute“, sagte Volexity-Präsident Steven Adair, der dies entdeckte Attacke . „Selbst wenn Sie am selben Tag gepatcht haben, an dem Microsoft seine Patches veröffentlicht hat, besteht immer noch eine hohe Wahrscheinlichkeit, dass sich auf Ihrem Server eine Web-Shell befindet. Die Wahrheit ist, wenn Sie Exchange ausführen und dies noch nicht gepatcht haben, besteht eine sehr hohe Wahrscheinlichkeit, dass Ihre Organisation bereits kompromittiert ist.“

„Der beste Schutz besteht darin, Updates so schnell wie möglich auf allen betroffenen Systemen anzuwenden“, sagte ein Microsoft-Sprecher in einer schriftlichen Erklärung. „Wir helfen unseren Kunden weiterhin, indem wir zusätzliche Untersuchungen und Anleitungen zur Risikominderung bereitstellen. Betroffene Kunden sollten sich an unsere Support-Teams wenden, um weitere Hilfe und Ressourcen zu erhalten.“

BreakingDefense

Benutzerforum

0 Nachrichten