Exchange-Server weltweit bedroht – Hafnium bedroht Millionen Server
von Redaktion CSLonz Am 22.03.2021 17:06:17
Hafnium bedroht weltweit alle Exchange-Server, sehr wahrscheinlich sind über 80.000 Server mit den dazugehörigen Strukturen wie Domain Controllern etc. infiziert worden. Doch von vorne…
Gerade noch hat die Welt der IT-Sicherheit aufgeatmet, als bekannt wurde, dass es Sicherheitsbehörden unter der Leitung von Europol gelungen ist, Emotet unschädlich zu machen, da kommt Microsoft mit der Hiobsbotschaft aus der Deckung, alle aktuellen Microsoft Exchange Versionen, angefangen von 2010 bis zur neusten Version 2019, hätten eine bisher unerkannte Sicherheitslücke gigantischen Ausmaßes.
Am 6. Januar 2021 erkannte das amerikanische Sicherheitsunternehmen Volexity erstmals infizierte Systeme, die durch eine bis dato ungeklärte Sicherheitslücke durchgeführt wurden. Am 2. Februar 2021 wurde Microsoft offiziell über diese Sicherheitslücken informiert, nachdem das Unternehmen zwei der insgesamt fünf Sicherheitslücken erforscht hatte. Die Bedrohungen installieren eine Webshell-Hintertür über das Unifying Messaging-Modul von Exchange. Nach weiteren Untersuchungen durch Microsoft wurde bekannt, dass es insgesamt fünf Sicherheitslücken gibt, die ausgenutzt werden. Erst am 2. März 2021 wurden durch Microsoft entsprechende Patches veröffentlicht. Da war es für die meisten Firmen bereits viel zu spät.
Krebsonsecurity hat eine Zeitschiene erstellt, mit der die Abläuft und das Versagen der Beteiligten sichtbar wird. Diese ist hier einsehbar.
Hafnium infizierte Systeme in insgesamt fünf Angriffswelle:
T0 – Unsichere Phase: Die Lücke besteht seit sieben Jahren, niemand ist sie bisher aufgefallen. Der chinesischen Hacker-Gruppierung Hafnium wird die Sicherheitslücke wohl zuerst aufgefallen sein.
T1 – Hochrisiko Phase: Hafnium wird zunächst sehr gezielt auf bestimmte Server angesetzt, um möglichst unerkannt zu bleiben und viele interessante Einrichtungen zu infiltrieren, darunter weltweit (und im Speziellen amerikanische) Behörden, Unternehmen, Hochschulen, Verteidigungsunternehmen, Forschungseinrichtungen und Kanzleien.
T2 – Detect und Remediation: Volexity erkennt die Sicherheitslücke bei deren Kunden und leitet Gegenmaßnahmen ein. Die Angreifer dürften dies sehr wohl bemerkt haben, ab diesem Zeitpunkt lief die Zeit gegen sie.
T3 – Welle 2: Massenangriffe auf alle Server weltweit, da für die Hacker klar war, dass nun bald Microsoft Patches bringen wird und zudem AV-Hersteller Ihre Systeme auf diese Sicherheitslücke spezialisieren werden. Microsoft bleibt untätig, analysiert Fehler, erkennt Ursachen und bereitet Updates vor. Das Ende der Zero-Day-Lücke
T4 – Welle 3: Die Patches für die Server werden veröffentlicht und schon beginnt das Wettrennen zwischen Exchange-Nutzern und weltweiten Hackern, die diese Sicherheitslücke ausnutzen möchten.
Genauere Darstellungen über die Entwicklung in den einzelnen Phasen gibt es in diesem Video:
Technische Informationen gibt es sehr gut aufgearbeitet von John Hammond in diesem Video:
Erkenntnisse
Auch wir haben am 02. März von dieser Sicherheitslücke erfahren, Logfiles studiert und stündlich nach Updates zu diesem Fall geschaut. In der Nacht vom 02. auf den 03. März hat unser Unternehmen dann alle betreuten Server untersucht und kam zur Erkenntnis, dass unser Sicherheitskonzept gewirkt hat. Wir blockieren standardmäßig auf allen Servern und Clients Powershell, CMD funktioniert nur ohne Admin-Rechte und viele weitere überwachte Parameter über PRTG hätten uns frühzeitig auf Datenabzug aufmerksam gemacht. Und so kamen wir zu dem Schluss, dass keiner unserer Kunden von diesen Super-Gau betroffen war und dieser Erkenntnis hält bis heute (11.04.2021) an.
Appell an Geschäftsführer
Wir können nur jedem Administrator wünschen, dass er so wie wir genügend Zeit hat, seine betreuten Systeme 24/7 zu monitoren und gute, stabile Sicherheitskonzepte zu entwickeln, die er dann entweder selbst testen kann oder einmal im Jahr durch entsprechende Unternehmen testen lässt. Und wenn er das nicht kann, dann wünschen wir dem Administrator, dass die Geschäftsleitung erkennt, wie wichtig finanzielle Mittel sind, um Systeme sicher zu gestalten.
Anders wird es keine Möglichkeit geben, im Fall einer solchen Katastrophen nicht zu Kunden oder dem Chef laufen zu müssen, um mitzuteilen, dass Server verschlüsselt und alle Daten der Postfächer inklusive Administrator-Passwörter abgezogen wurden.
Nützliche Link:
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://krebsonsecurity.com/2021/03/a-basic-timeline-of-the-exchange-mass-hack/
https://www.msxfaq.de/exchange/update/hafnium-nachbereitung.htm
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-197772-1132.pdf?__blob=publicationFile&v=5
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Vorfaelle/Exchange-Schwachstellen-2021/MSExchange_Schwachstelle_Detektion_Reaktion.pdf?__blob=publicationFile&v=6
https://www.heise.de/news/Der-Hafnium-Exchange-Server-Hack-Anatomie-einer-Katastrophe-5077269.html
Jetzt teilen
Jetzt teilen
- IT-Blog (63)
- Anleitung (36)
- Tutorial (30)
- It-security (25)
- Unternehmens-News (23)
- officesafety (20)
- updates (18)
- Akustik (9)
- DSGVO (9)
- Ransomware (9)
- how-to (9)
- patch (9)
- Ransomware-Hack (8)
- IT-Schulung (7)
- microsoft patch day (7)
- securitybreach (7)
- Installation (6)
- hack (5)
- kommunen (5)
- release (5)
- KRITIS (4)
- Suedwestfalen-IT (4)
- #cloud (3)
- EUHAEV (3)
- Hörakustik (3)
- homeoffice (3)
- EUHA2023 (2)
- Leistungen (2)
- Drucker (1)
- EUHA2024 (1)
- EU_Richtlinie (1)
- Exchange 2016 (1)
- KI (1)
- NIS2 (1)
- Zahnarzt (1)
- Zahnarzt Zahnarztpraxis (1)
- batch (1)
- googlechrome (1)
- printer (1)
- März 2025 (2)
- Februar 2025 (2)
- Januar 2025 (4)
- Dezember 2024 (1)
- November 2024 (2)
- Oktober 2024 (2)
- September 2024 (1)
- Juli 2024 (1)
- Juni 2024 (1)
- Mai 2024 (5)
- April 2024 (10)
- März 2024 (4)
- Februar 2024 (8)
- Januar 2024 (4)
- Dezember 2023 (7)
- November 2023 (6)
- Oktober 2023 (3)
- September 2023 (1)
- August 2023 (5)
- Juli 2023 (3)
- Juni 2023 (2)
- Mai 2023 (2)
- April 2023 (2)
- März 2023 (1)
- Februar 2023 (2)
- Januar 2023 (3)
- Dezember 2022 (1)
- Oktober 2022 (2)
- August 2022 (1)
- Juni 2022 (1)
- April 2022 (1)
- Januar 2022 (1)
- November 2021 (1)
- September 2021 (1)
- August 2021 (1)
- April 2021 (1)
- März 2021 (2)
- Januar 2021 (3)
- Dezember 2020 (4)
- November 2020 (1)
- Oktober 2020 (2)
- September 2020 (2)
- August 2020 (1)
Bisher keine Kommentare
Sag uns, was du denkst!