myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Brisant] BSI warnt: Mindestens 17.000 deutsche Exchange-Server sind angreifbar

Willkommen

myGully

Links

Forum

 
Antwort
Themen-Optionen Ansicht
Ungelesen 27.03.24, 10:28   #1
ziesell
das Muster ist das Muster
 
Registriert seit: Apr 2011
Ort: Oimjakon
Beiträge: 2.243
Bedankt: 2.216
ziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkteziesell leckt gerne myGully Deckel in der Kanalisation! | 189238700 Respekt Punkte
Standard BSI warnt: Mindestens 17.000 deutsche Exchange-Server sind angreifbar

Zitat:
BSI warnt: Mindestens 17.000 deutsche Exchange-Server sind angreifbar

Rund 45.000 in Deutschland betriebene Exchange-Server sind nach Angaben des BSI über das Internet erreichbar – und ein Drittel davon auf einem veralteten Patch-Stand.



Untersuchungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) zufolge werden innerhalb Deutschlands derzeit mindestens 17.000 Microsoft-Exchange-Server betrieben, die durch eine oder mehrere bekannte Schwachstellen angreifbar sind.

Die Sicherheitslücken werden bereits aktiv von Angreifern missbraucht, um Schadsoftware zu verbreiten, Ransomwareangriffe auszuführen oder Cyberspionage zu betreiben, warnte die Behörde in einer am 26. März veröffentlichten Mitteilung.

Betroffen seien beispielsweise Kliniken, Arztpraxen, Pflegedienste und andere medizinische Einrichtungen, aber auch Schulen, Hochschulen, Rechtsanwälte, Steuerberater, Kommunalverwaltungen und mittelständische Unternehmen.

45.000 deutsche Exchange-Server per OWA erreichbar

Insgesamt sind einer IT-Sicherheitsinformation des BSI (PDF) zufolge in Deutschland rund 45.000 Exchange-Server per Outlook Web Access (OWA) über das Internet erreichbar.

Etwa zwölf Prozent davon sind mit den Exchange-Versionen 2010 oder 2013 derart veraltet, dass dafür keine Sicherheitsupdates mehr angeboten werden. Der Support für diese Versionen wurde im Oktober 2020 respektive April 2023 eingestellt.

Weitere 25 Prozent aller online erreichbaren Exchange-Systeme werden zwar mit den aktuellen Versionen 2016 und 2019 betrieben, jedoch verfügen sie über einen mindestens vier Monate alten Patch-Stand. "In beiden Fällen sind die Server für mehrere kritische Schwachstellen anfällig", erklärte das BSI.

Bei weiteren 48 Prozent der untersuchten Exchange-Server könne seitens der Behörde nicht festgestellt werden, ob diese bereits vor der erst seit Februar 2024 bekannten Schwachstelle CVE-2024-21410 geschützt seien. Eine Aussage zu deren Verwundbarkeit könnten nur die jeweiligen Betreiber treffen.

Die genannte Sicherheitslücke wird mit einem CVSS von 9,8 als kritisch eingestuft und ermöglicht Angreifern eine Rechteausweitung.

Empfohlene Maßnahmen

Die IT-Bedrohungslage wird vom BSI mit 3/Orange als "geschäftskritisch" eingestuft. Eine massive Beeinträchtigung des Regelbetriebs betroffener Systeme ist also nach Einschätzung der Behörde möglich.

Betreibern von Exchange-Serverinstanzen wird empfohlen, ihre Systeme sicher zu konfigurieren, auf aktuelle Exchange-Versionen zu aktualisieren und verfügbare Updates zeitnah einzuspielen.

Darüber hinaus empfiehlt das BSI, webbasierte Exchange-Dienste wie OWA grundsätzlich nicht offen über das Internet erreichbar zu machen, sondern den Zugriff darauf auf vertrauenswürdige IP-Adressen oder gesicherte VPN-Verbindungen zu beschränken. Hinsichtlich CVE-2024-21410 rät die Behörde den zuständigen Administratoren, geeignete Schutzmaßnahmen umzusetzen.
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
ziesell ist offline   Mit Zitat antworten
Antwort


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 07:44 Uhr.


Sitemap

().