Exchange-Server auf den aktu­ellen Stand bringen

In den vergan­genen Wochen veröf­fent­lichte das Notfall-Team des Bundes­amts für Sicher­heit in der Infor­ma­ti­ons­technik (BSI) auf Twitter die Ergeb­nisse einer aktu­ellen Unter­su­chung: In Deutsch­land sind noch tausende öffent­lich erreich­bare und poten­ziell verwund­bare Exchange-Server in Betrieb. Zum Tweet geht es hier.

Seit Monaten werden Exchange-Server atta­ckiert. In einigen Fällen über­nehmen Angreifer bei einer erfolg­rei­chen Attacke sogar die volle Kontrolle.

Nach wie vor sind Spam-Mails die einfachsten, kaum erkenn­baren, Schlupf­lö­cher für Hacker. In der Regel kann man sich mit verschie­denen Spam­fil­tern schützen. Wenn die Spam-Mail aber aufgrund einer Sicherheitslücke
aus dem eigenen Firmen­netz­werk stammt, wird es schwierig.

 

Wie kann das funktionieren?

Verant­wort­lich für diese Misere sind die Proxy­Logon- und ProxyS­hell-Lücken in Micro­soft Exchange. Bei erfolg­rei­cher Attacke kann der Angreifer interne Mails versenden, bei denen Spam­filter nicht greifen.
Der Betreiber des Servers bekommt davon meis­tens nichts mit, weil:

- Mails von internen Kontakten glaub­haft wirken

- die Angreifer keine Malware abladen und sich vom gehackten Server nicht weiter in Netz­werken ausbreiten

- dadurch kein verdäch­tiger Daten­ver­kehr in Logging-Tools aufzu­finden ist

 

Patches sind seit Früh­jahr verfügbar

Admi­nis­tra­toren sollten schnellst­mög­lich handeln und ihre Exchange-Server auf den aktu­ellen Stand bringen. Andern­falls ist es nur eine Frage der Zeit, bis auch Ihr Exchange-Server das Ziel eines Angriffs wird. 

 

Alter­na­tiven

Es kommt immer wieder zu Sicher­heits­lü­cken und Angriffen auf Exchange. Aus diesem Grund ist es sinn­voll, sich Alter­na­tiven anzu­schauen. Wir setzen seit vielen Jahren auf die Open-Source-Group­ware Kopano. Diese deckt nicht nur einen ähnli­chen Funk­ti­ons­um­fang wie Micro­soft Exchange ab, sondern ist dank jahre­lang erprobter, stan­dar­di­sierter Tech­no­lo­gien auch eine sichere, preis­werte und daten­sou­ve­räne Alter­na­tive. 

Mehr dazu finden Sie auch in einem unserer letzten Blog­ar­tikel: Sicher­heits­lücke MS Exchange - Unsere Lösung lautet: Group­ware Kopano

Sie möchten eine ausführ­liche Bera­tung zum Thema Group­ware Kopano? Nehmen Sie hier mit uns Kontakt auf. Wir beraten Sie sehr gerne.

Quellen:

https://www.heise.de/news/Jetzt-patchen-Gehackte-Exchange-Server-als-Spam-Schleuder-missbraucht-6273695.html

https://www.heise.de/news/Jetzt-patchen-CERT-Bund-warnt-vor-Zombie-Exchange-Servern-6270627.html

 

© Bild­nach­weis: pixabay by Jan Vasek

Schreibe einen Kommentar

Cookie Einstellungen
Diese Website verwendet Cookies, um die bestmögliche Funktionalität zu gewährleisten. Mehr lesen

Akzeptiere alle Cookies Speichern