0-Day-Exploits

Rapid7 warnt vor Massen-Ausnutzung von Zero-Day-CVEs bei Exchange Server

, München, Rapid7 | Autor: Herbert Wieler

Was Security Teams in Unternehmenn jetzt tun sollten

Am 2. März 2021 veröffentlichte das Microsoft Threat Intelligence Center (MSTIC) Details zu einer aktiven staatlich gesponserten Bedrohungskampagne , bei der vier Zero-Day-Schwachstellen in lokalen Instanzen von Microsoft Exchange Server ausgenutzt wurden. MSTIC schreibt diese Kampagne HAFNIUM zu, einer Gruppe, die als staatlich gefördert gilt und von China aus operiert.

Rapid7-Erkennungs- und Reaktionsteams haben seit dem 27. Februar 2021 auch eine erhöhte Bedrohungsaktivität gegen Microsoft Exchange Server beobachtet und können die fortlaufende Massenausnutzung anfälliger Exchange-Instanzen bestätigen . Microsoft Exchange-Kunden sollten die neuesten Updates aufspielen und sofort Maßnahmen ergreifen, um ihre Exchange-Instanzen zu sichern. Rapid7 empfiehlt den Unternehmen dringend, verdächtige Aktivitäten und Kompromissindikatoren (IOCs), die sich aus dieser Kampagne ergeben, genau zu überwachen. Rapid7 bietet hier eine umfassende Liste von IOCs an.

Die aktiv ausgenutzten Zero-Day-Schwachstellen, die in der MSTIC-Ankündigung im Rahmen der von HAFNIUM zugeschriebenen Bedrohungskampagne offengelegt wurden, sind:

Das Out-of-Band-Update enthielt außerdem drei zusätzliche Sicherheitslücken bei der Ausführung von Remotecode in Microsoft Exchange. Es ist nicht bekannt, dass diese zusätzlichen Sicherheitslücken Teil der von HAFNIUM zugeschriebenen Bedrohungskampagne sind, sie sollten jedoch mit der gleichen Dringlichkeit behoben werden:

Microsoft hat ab dem 2. März 2021 Out-of-Band-Patches für alle sieben Schwachstellen veröffentlicht. Sicherheitsupdates sind für die folgenden spezifischen Versionen von Exchange verfügbar:

Für Rapid7-Kunden

InsightVM- und Nexpose-Kunden können ihre Gefährdung durch diese Sicherheistlücken mithilfe authentifizierter Schwachstellenprüfungen bewerten. Kunden müssen nach der Inhaltsaktualisierung einen Neustart der Konsole durchführen, um nach diesen Schwachstellen zu suchen.

InsightIDR generiert eine Warnung, wenn in Ihrer Umgebung verdächtige Aktivitäten festgestellt werden. Der Insight Agent muss auf Exchange-Servern installiert sein, um das im Rahmen dieses Angriffs beobachtete Verhalten des Angreifers zu erkennen.