(Fotoillustration von Omar Marques / SOPA Images / LightRocket über Getty Images) Wenn Sie Microsoft Exchange Server ausführen, ist es Zeit zum Patchen.
Eine Hacking-Gruppe nutzt bisher unbekannte Sicherheitslücken aus, um E-Mail-Dateien von US-amerikanischen Servern zu stehlen.
Am Dienstag warnte Microsoft die Öffentlichkeit vor den Angriffen, die es einer staatlich geförderten chinesischen Gruppe namens "Hafnium" vorwarf.
Die Angriffe, die noch andauern, haben vier Sicherheitslücken in Microsoft Exchange Server 2013, 2016 und 2019 ausgenutzt.
Aus diesem Grund fordert Microsoft Unternehmenskunden auf, ihre Patches so schnell wie möglich zu installieren.
(Exchange Online ist nicht betroffen, ebenso wenig wie andere Microsoft-Produkte.)
"Bei den beobachteten Angriffen nutzte der Bedrohungsakteur diese Sicherheitsanfälligkeiten, um auf lokale Exchange-Server zuzugreifen, die den Zugriff auf E-Mail-Konten ermöglichten und die Installation zusätzlicher Malware ermöglichten, um den langfristigen Zugriff auf Opferumgebungen zu erleichtern", schrieb das Unternehmen in einem Blog Post.
Die Angriffe begannen laut der Sicherheitsfirma Volexity bereits am 6.
Januar, was dazu beitrug, die Hacking-Kampagne aufzudecken.
Volexity bemerkte, dass die Hacker die Sicherheitslücken nutzten, um die E-Mail-Dateien von Exchange-Servern von zwei Microsoft-Kunden zu plündern.
Eine der Sicherheitsanfälligkeiten, CVE-2021-26855, ist besonders schwerwiegend, da sie ohne Authentifizierung aus der Ferne ausgenutzt werden kann.
"Der Angreifer muss nur den Server kennen, auf dem Exchange ausgeführt wird, und das Konto, von dem er E-Mails extrahieren möchte", schrieb Volexity in einem Blogbeitrag.
In der Zwischenzeit kann eine zweite Sicherheitsanfälligkeit die Tür zur Remotecodeausführung öffnen, sodass ein Angreifer Malware auf einem Microsoft Exchange-Server installieren kann.
Laut Microsoft wurde festgestellt, dass Hafnium Informationen von US-amerikanischen Zielen stiehlt, darunter "Forscher für Infektionskrankheiten, Anwaltskanzleien, Hochschuleinrichtungen, Verteidigungsunternehmen, Think Tanks für Politik und NGOs".
Interessanterweise verwendet die staatlich geförderte chinesische Gruppe laut Microsoft virtuelle private Server in den USA, um die Angriffe abzuwehren.
"Obwohl wir schnell daran gearbeitet haben, ein Update für die Hafnium-Exploits bereitzustellen, wissen wir, dass viele nationalstaatliche Akteure und kriminelle Gruppen schnell handeln werden, um alle nicht gepatchten Systeme zu nutzen", fügte das Unternehmen hinzu.
"Das sofortige Anwenden der heutigen Patches ist der beste Schutz gegen diesen Angriff."
Als weitere Vorsichtsmaßnahme veröffentlicht Microsoft einen Patch für Microsoft Exchange Server 2010, um die Bedrohung zu mindern.
Microsoft Defender, das kostenlose Antivirenprogramm des Unternehmens, wurde ebenfalls aktualisiert, um die Malware-Tools von Hafnium zu erkennen.
(Fotoillustration von Omar Marques / SOPA Images / LightRocket über Getty Images) Wenn Sie Microsoft Exchange Server ausführen, ist es Zeit zum Patchen.
Eine Hacking-Gruppe nutzt bisher unbekannte Sicherheitslücken aus, um E-Mail-Dateien von US-amerikanischen Servern zu stehlen.
Am Dienstag warnte Microsoft die Öffentlichkeit vor den Angriffen, die es einer staatlich geförderten chinesischen Gruppe namens "Hafnium" vorwarf.
Die Angriffe, die noch andauern, haben vier Sicherheitslücken in Microsoft Exchange Server 2013, 2016 und 2019 ausgenutzt.
Aus diesem Grund fordert Microsoft Unternehmenskunden auf, ihre Patches so schnell wie möglich zu installieren.
(Exchange Online ist nicht betroffen, ebenso wenig wie andere Microsoft-Produkte.)
"Bei den beobachteten Angriffen nutzte der Bedrohungsakteur diese Sicherheitsanfälligkeiten, um auf lokale Exchange-Server zuzugreifen, die den Zugriff auf E-Mail-Konten ermöglichten und die Installation zusätzlicher Malware ermöglichten, um den langfristigen Zugriff auf Opferumgebungen zu erleichtern", schrieb das Unternehmen in einem Blog Post.
Die Angriffe begannen laut der Sicherheitsfirma Volexity bereits am 6.
Januar, was dazu beitrug, die Hacking-Kampagne aufzudecken.
Volexity bemerkte, dass die Hacker die Sicherheitslücken nutzten, um die E-Mail-Dateien von Exchange-Servern von zwei Microsoft-Kunden zu plündern.
Eine der Sicherheitsanfälligkeiten, CVE-2021-26855, ist besonders schwerwiegend, da sie ohne Authentifizierung aus der Ferne ausgenutzt werden kann.
"Der Angreifer muss nur den Server kennen, auf dem Exchange ausgeführt wird, und das Konto, von dem er E-Mails extrahieren möchte", schrieb Volexity in einem Blogbeitrag.
In der Zwischenzeit kann eine zweite Sicherheitsanfälligkeit die Tür zur Remotecodeausführung öffnen, sodass ein Angreifer Malware auf einem Microsoft Exchange-Server installieren kann.
Laut Microsoft wurde festgestellt, dass Hafnium Informationen von US-amerikanischen Zielen stiehlt, darunter "Forscher für Infektionskrankheiten, Anwaltskanzleien, Hochschuleinrichtungen, Verteidigungsunternehmen, Think Tanks für Politik und NGOs".
Interessanterweise verwendet die staatlich geförderte chinesische Gruppe laut Microsoft virtuelle private Server in den USA, um die Angriffe abzuwehren.
"Obwohl wir schnell daran gearbeitet haben, ein Update für die Hafnium-Exploits bereitzustellen, wissen wir, dass viele nationalstaatliche Akteure und kriminelle Gruppen schnell handeln werden, um alle nicht gepatchten Systeme zu nutzen", fügte das Unternehmen hinzu.
"Das sofortige Anwenden der heutigen Patches ist der beste Schutz gegen diesen Angriff."
Als weitere Vorsichtsmaßnahme veröffentlicht Microsoft einen Patch für Microsoft Exchange Server 2010, um die Bedrohung zu mindern.
Microsoft Defender, das kostenlose Antivirenprogramm des Unternehmens, wurde ebenfalls aktualisiert, um die Malware-Tools von Hafnium zu erkennen.