myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Internet] Bundesbehörden von Hackerangriffen auf E-Mail-Programme betroffen

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 09.03.21, 08:08   #1
MotherFocker
AZOR AHAI
 
Benutzerbild von MotherFocker
 
Registriert seit: Aug 2013
Beiträge: 5.459
Bedankt: 22.998
MotherFocker leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteMotherFocker leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteMotherFocker leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteMotherFocker leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteMotherFocker leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteMotherFocker leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteMotherFocker leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteMotherFocker leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteMotherFocker leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteMotherFocker leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteMotherFocker leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkte
Standard Bundesbehörden von Hackerangriffen auf E-Mail-Programme betroffen

Zitat:
BSI
Bundesbehörden von Hackerangriffen auf E-Mail-Programme betroffen

09.03.2021, 08:06 Uhr | rtr


Microsoft-Büro: Eine Sicherheitslücke bei einem Microsoft-Dienst bedroht Unternehmen und Behörden.
(Quelle: Swayne B. Hall/AP/dpa)


Die kürzlich bekannt gewordene Sicherheitslücke beim E-Mail-Dienst Exchange Server von Microsoft betrifft auch deutsche Bundesbehörden. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) waren einige Angriffsversuche möglicherweise sogar schon erfolgreich.


Von den Hackerangriffen auf E-Mail-Programme von Microsoft sind nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) auch sechs Bundesbehörden betroffen. "Dabei ist es in vier Fällen zu einer möglichen Kompromittierung gekommen", hieß es in einer Sicherheitswarnung. Welche Behörden betroffen sind, war am Dienstag zunächst nicht klar. Das BSI erklärte, es habe allen diesen Behörden Hilfe angeboten und unterstütze auch bereits einzelne von ihnen.

"Die Zahl der dem BSI Lagezentrum gemeldeten kompromittierten Exchange-Systeme steigt kontinuierlich", betonten die IT-Experten. Es gelte weiterhin, dass die durch Microsoft bereitgestellten Sicherheitsupdates möglichst sofort installiert werden sollten.

Der Hackerangriff war vergangene Woche bekannt geworden. Microsoft hatte mitgeteilt, eine Cyberspionagegruppe mit Verbindungen zu China habe über bisher unbekannte Schwachstellen E-Mails von Kunden gehackt. Die Angriffe richteten sich vor allem gegen US-Forschungseinrichtungen, die sich mit Pandemien beschäftigten, Hochschulen, Anwaltsfirmen oder Organisationen aus dem Rüstungssektor. Die Regierung in Peking wies die Vorwürfe zurück.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
MotherFocker ist offline   Mit Zitat antworten
Die folgenden 2 Mitglieder haben sich bei MotherFocker bedankt:
bollberg1 (09.03.21), Draalz (09.03.21)
Ungelesen 09.03.21, 13:20   #2
Draalz
Super Moderator
 
Registriert seit: Oct 2012
Beiträge: 8.059
Bedankt: 9.605
Draalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkte
Standard

Naja, ganz unerwartet kommt das nicht, wenn ich mir so manche IT Leute in den Behörden ansehe.
Letzt habe ich einem verantwortlichen IT Menschen erklären müssen, wie er den Home Office Arbeitsplatz einer Bekannten, die in einer Behörde arbeitet, einrichten soll.
Draalz ist offline   Mit Zitat antworten
Folgendes Mitglied bedankte sich bei Draalz:
bollberg1 (09.03.21)
Ungelesen 14.03.21, 05:52   #3
Draalz
Super Moderator
 
Registriert seit: Oct 2012
Beiträge: 8.059
Bedankt: 9.605
Draalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt PunkteDraalz leckt gerne myGully Deckel in der Kanalisation! | 2147483647 Respekt Punkte
Standard

Zitat:
Exchange-Lücken: BSI ruft "IT-Bedrohungslage rot" aus

Weltweit über hunderttausend Exchange-Server sind bereits kompromittiert; in Deutschland sind es zehntausende. Und stündlich werden es mehr.

Lesezeit: 2 Min.



09.03.2021 12:57 Uhr | Security

Von Jürgen Schmidt


"Die IT-Bedrohungslage ist extrem kritisch. Ausfall vieler Dienste, der Regelbetrieb kann nicht aufrechterhalten werden" – das ist die aktuelle Einschätzung der Situation durch das BSI. Ursache sind [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ], für die der Hersteller in der Nacht zum Mittwoch, dem 3. März, Out-of-Band Updates veröffentlicht hat.

Das beim BSI angesiedelte CERT-Bund sieht aktuell mindestens 26.000 verwundbare xchange Server in Deutschland, die direkt aus dem Internet erreichbar sind. Bei diesen "sollte von einer Kompromittierung ausgegangen werden", erklärt das BSI in seiner aktuellen Sicherheitswarnung zu den Exchange-Lücken. Hinzu kommen noch einmal mindestens genauso viele Server, bei denen nicht exakt zu sagen ist, ob sie die schützenden Updates bereits erhalten haben.

Dem BSI zufolge sind auch sechs Bundesbehörden betroffen. "Dabei ist es in vier Fällen zu einer möglichen Kompromittierung gekommen", hieß es in einer Sicherheitswarnung. Um welche Einrichtungen es sich handelt, wollte das BSI nicht öffentlich sagen. Es habe den betroffenen Behörden Hilfe angeboten und sei auch schon in einzelnen Fällen aktiv.


Bei etwa der Hälfte der Systeme lässt sich nicht feststellen, ob sie noch anfällig sind. Das CERT-Bund informiert aktuell betroffene Firmen.
(Bild: CERT-Bund)


Wichtig ist, dass die Admins ihre Systeme nicht nur aktualisieren, sondern auch überprüfen, ob diese vielleicht schon gekapert wurden. Denn die Updates schließen zwar die Lücken, beseitigen aber nicht eine bereits erfolgte Infektion. Sollte es den derzeit überaus aktiven Angreifern gelungen sein, bereits eine Hintertür auf dem Server oder in den von dort zu erreichenden Systemen zu installieren, wird diese unter Umständen Monate später etwa für groß angelegte Erpressung genutzt.

Dies widerfuhr etwa der Uni-Klinik Düsseldorf, bei der Cyberkriminelle das Zeitfenster zwischen Bekanntwerden der Lücke und der Installation des schützenden Updates nutzten, um eine Backdoor zu installieren. Monate später kehrten die Angreifer über diese zurück, verschlüsselten massenhaft Daten und erpressten die Uni. Der Vorgang lähmte die Uni-Klinik über mehrere Monate.

Jetzt handeln!

Wer einen Exchange-Server betreibt, muss also mit allerhöchster Priorität zwei Dinge sicherstellen:
  1. dass der Server nicht bereits kompromittiert wurde
  2. dass dieser mit allen aktuellen Updates versehen ist
Finden sich Hinweise auf einen Einbruch, muss unbedingt sorgfältig geprüft werden, wie weit die Angreifer bereits ins Netz vordringen konnten. Das CERT-Bund warnt in diesem Kontext: "Exchange-Server besitzen in vielen Infrastrukturen standardmäßig (teilweise ungerechtfertigt) sehr hohe Rechte im Active Directory. Es ist denkbar, dass weitergehende Angriffe mit den Rechten eines übernommenen Exchange-Servers potenziell mit geringem Aufwand auch die gesamte Domäne kompromittieren können."

Ausnahmsweise Direkt-Patches

All das ist nicht trivial. Selbst das Einspielen der Patches erfordert oft noch vorbereitende Updates, da Microsoft die Patches normalerweise nur für die jeweils noch unterstützten Update-Stände (kumulative Updates, CUs) bereitstellt. Das sind aktuell CU 7/8 für Exchange 2019, CU 18/19 für Exchange 2016 und CU 23 bei Exchange 2013. Dem eigentlich bereits abgekündigten Exchange 2010 spendiert Microsoft ausnahmsweise auch noch Patches, sofern es sich auf 2010 SP 3 befindet.


Nur ausnahmsweise stellt Microsoft jetzt auch Sicherheits-Updates bereit, die sich direkt installieren lassen.
(Bild: Microsoft)


Angesichts der Dringlichkeit der Situation hat Microsoft jedoch jetzt auch Security-Patches erstellt, die sich installieren lassen, wenn die aktuellen kumulativen Updates aus irgendwelchen Gründen nicht eingespielt werden können. Details dazu finden sich hier: [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]

Folgende Dokumente helfen bei den erforderlichen Maßnahmen:Mehr Infos und Diskussionen gib es im Expertenforum von heise Security Pro:

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Draalz ist offline   Mit Zitat antworten
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 07:53 Uhr.


Sitemap

().