Daxdi now accepts payments with Bitcoin

Microsoft: Chinesische Hacker nutzen Exchange Server-Fehler aus, um E-Mails zu stehlen

(Fotoillustration von Omar Marques / SOPA Images / LightRocket über Getty Images)

Wenn Sie Microsoft Exchange Server ausführen, ist es Zeit zum Patchen.

Eine Hacking-Gruppe nutzt bisher unbekannte Sicherheitslücken aus, um E-Mail-Dateien von US-amerikanischen Servern zu stehlen.

Am Dienstag warnte Microsoft die Öffentlichkeit vor den Angriffen, die es einer staatlich geförderten chinesischen Gruppe namens "Hafnium" vorwarf.

Die Angriffe, die noch andauern, haben vier Sicherheitslücken in Microsoft Exchange Server 2013, 2016 und 2019 ausgenutzt.

Aus diesem Grund fordert Microsoft Unternehmenskunden auf, ihre Patches so schnell wie möglich zu installieren.

(Exchange Online ist nicht betroffen, ebenso wenig wie andere Microsoft-Produkte.)

"Bei den beobachteten Angriffen nutzte der Bedrohungsakteur diese Sicherheitsanfälligkeiten, um auf lokale Exchange-Server zuzugreifen, die den Zugriff auf E-Mail-Konten ermöglichten und die Installation zusätzlicher Malware ermöglichten, um den langfristigen Zugriff auf Opferumgebungen zu erleichtern", schrieb das Unternehmen in einem Blog Post.

Die Angriffe begannen laut der Sicherheitsfirma Volexity bereits am 6.

Januar, was dazu beitrug, die Hacking-Kampagne aufzudecken.

Volexity bemerkte, dass die Hacker die Sicherheitslücken nutzten, um die E-Mail-Dateien von Exchange-Servern von zwei Microsoft-Kunden zu plündern.

Eine der Sicherheitsanfälligkeiten, CVE-2021-26855, ist besonders schwerwiegend, da sie ohne Authentifizierung aus der Ferne ausgenutzt werden kann.

"Der Angreifer muss nur den Server kennen, auf dem Exchange ausgeführt wird, und das Konto, von dem er E-Mails extrahieren möchte", schrieb Volexity in einem Blogbeitrag.

In der Zwischenzeit kann eine zweite Sicherheitsanfälligkeit die Tür zur Remotecodeausführung öffnen, sodass ein Angreifer Malware auf einem Microsoft Exchange-Server installieren kann.

Laut Microsoft wurde festgestellt, dass Hafnium Informationen von US-amerikanischen Zielen stiehlt, darunter "Forscher für Infektionskrankheiten, Anwaltskanzleien, Hochschuleinrichtungen, Verteidigungsunternehmen, Think Tanks für Politik und NGOs".

Interessanterweise verwendet die staatlich geförderte chinesische Gruppe laut Microsoft virtuelle private Server in den USA, um die Angriffe abzuwehren.

"Obwohl wir schnell daran gearbeitet haben, ein Update für die Hafnium-Exploits bereitzustellen, wissen wir, dass viele nationalstaatliche Akteure und kriminelle Gruppen schnell handeln werden, um alle nicht gepatchten Systeme zu nutzen", fügte das Unternehmen hinzu.

"Das sofortige Anwenden der heutigen Patches ist der beste Schutz gegen diesen Angriff."

Als weitere Vorsichtsmaßnahme veröffentlicht Microsoft einen Patch für Microsoft Exchange Server 2010, um die Bedrohung zu mindern.

Microsoft Defender, das kostenlose Antivirenprogramm des Unternehmens, wurde ebenfalls aktualisiert, um die Malware-Tools von Hafnium zu erkennen.

(Fotoillustration von Omar Marques / SOPA Images / LightRocket über Getty Images)

Wenn Sie Microsoft Exchange Server ausführen, ist es Zeit zum Patchen.

Eine Hacking-Gruppe nutzt bisher unbekannte Sicherheitslücken aus, um E-Mail-Dateien von US-amerikanischen Servern zu stehlen.

Am Dienstag warnte Microsoft die Öffentlichkeit vor den Angriffen, die es einer staatlich geförderten chinesischen Gruppe namens "Hafnium" vorwarf.

Die Angriffe, die noch andauern, haben vier Sicherheitslücken in Microsoft Exchange Server 2013, 2016 und 2019 ausgenutzt.

Aus diesem Grund fordert Microsoft Unternehmenskunden auf, ihre Patches so schnell wie möglich zu installieren.

(Exchange Online ist nicht betroffen, ebenso wenig wie andere Microsoft-Produkte.)

"Bei den beobachteten Angriffen nutzte der Bedrohungsakteur diese Sicherheitsanfälligkeiten, um auf lokale Exchange-Server zuzugreifen, die den Zugriff auf E-Mail-Konten ermöglichten und die Installation zusätzlicher Malware ermöglichten, um den langfristigen Zugriff auf Opferumgebungen zu erleichtern", schrieb das Unternehmen in einem Blog Post.

Die Angriffe begannen laut der Sicherheitsfirma Volexity bereits am 6.

Januar, was dazu beitrug, die Hacking-Kampagne aufzudecken.

Volexity bemerkte, dass die Hacker die Sicherheitslücken nutzten, um die E-Mail-Dateien von Exchange-Servern von zwei Microsoft-Kunden zu plündern.

Eine der Sicherheitsanfälligkeiten, CVE-2021-26855, ist besonders schwerwiegend, da sie ohne Authentifizierung aus der Ferne ausgenutzt werden kann.

"Der Angreifer muss nur den Server kennen, auf dem Exchange ausgeführt wird, und das Konto, von dem er E-Mails extrahieren möchte", schrieb Volexity in einem Blogbeitrag.

In der Zwischenzeit kann eine zweite Sicherheitsanfälligkeit die Tür zur Remotecodeausführung öffnen, sodass ein Angreifer Malware auf einem Microsoft Exchange-Server installieren kann.

Laut Microsoft wurde festgestellt, dass Hafnium Informationen von US-amerikanischen Zielen stiehlt, darunter "Forscher für Infektionskrankheiten, Anwaltskanzleien, Hochschuleinrichtungen, Verteidigungsunternehmen, Think Tanks für Politik und NGOs".

Interessanterweise verwendet die staatlich geförderte chinesische Gruppe laut Microsoft virtuelle private Server in den USA, um die Angriffe abzuwehren.

"Obwohl wir schnell daran gearbeitet haben, ein Update für die Hafnium-Exploits bereitzustellen, wissen wir, dass viele nationalstaatliche Akteure und kriminelle Gruppen schnell handeln werden, um alle nicht gepatchten Systeme zu nutzen", fügte das Unternehmen hinzu.

"Das sofortige Anwenden der heutigen Patches ist der beste Schutz gegen diesen Angriff."

Als weitere Vorsichtsmaßnahme veröffentlicht Microsoft einen Patch für Microsoft Exchange Server 2010, um die Bedrohung zu mindern.

Microsoft Defender, das kostenlose Antivirenprogramm des Unternehmens, wurde ebenfalls aktualisiert, um die Malware-Tools von Hafnium zu erkennen.

Daxdi

Daxdi.com Cookies

Auf Daxdi.com verwenden wir Cookies (technische und Profil-Cookies, sowohl eigene als auch Cookies von Drittanbietern), um Ihnen ein besseres Online-Erlebnis zu bieten und um Ihnen personalisierte Online-Werbung entsprechend Ihren Präferenzen zu senden. Wenn Sie Weiter wählen oder auf Inhalte auf unserer Website zugreifen, ohne Ihre Auswahl zu personalisieren, stimmen Sie der Verwendung von Cookies zu.

Für weitere Informationen über unsere Cookie-Richtlinie und wie Sie Cookies ablehnen können

Zugang hier.

Voreinstellungen

Weiter