Angriff auf Ziele in den USA
Dabei schien zunächst alles ganz harmlos zu sein. Microsoft schloss zum 3. März 2021 mit einem außerplanmäßigen Sicherheitsupdate vier Schwachstellen in Microsofts Exchange Server (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065) und stellte die Bedrohung als recht gering dar. Inzwischen läuft eine Angriffswelle gegen entsprechende Exchange-Instanzen, die es in diesem Ausmaß wohl noch nie gegeben hat. Denn die Sicherheitslücken sind von mutmaßlich chinesischen Angreifern bereits ausgenutzt worden. Microsoft hat die Hackergruppe Hafnium getauft und in einem Blogeintrag angegeben, dass sie es vor allem auf Informationen US-amerikanischer Unternehmen und Behörden abgesehen hätten.
Betroffen sind laut Microsoft die selbst gehosteten Exchange-Server-Versionen 2013, 2016 und 2019. Der Exchange-Cloud-Service von Microsoft sei dagegen sicher. Viele Unternehmen, Behörden und Bildungseinrichtungen setzen Exchange als E-Mail-Plattform ein. Durch die geschickte Ausnutzung der Schwachstellen konnten die Angreifer gezielt Dateien auf den betroffenen Servern ablegen und schließlich Code mit Systemberechtigungen ausführen. Sie richteten eine sogenannte Web-Shell ein und verschafften sich damit dauerhaft Zugriff auf sämtliche Daten des Exchange-Servers, etwa E-Mail-Postfächer und Kontaktdaten. Die Hacker könnten sich allerdings auch weiter im Unternehmensnetzwerk ausbreiten.
Es ist zu befürchten, dass die Sicherheitslücken in Zukunft von weiteren kriminellen Hackergruppen zum Beispiel für Ransomware-Angriffe ausgenutzt werden.
Wie Sie sich schützen
Mit der KB5000871 veröffentliche Microsoft zusammen mit dem Advisory den Patch für Exchange Server 2013, 2016 und 2019. Exchange 2010 wird durch KB5000978 abgesichert. Die Patch-Voraussetzungen und -abläufe beschreibt der Hersteller detailliert auf seinem Blog. Nach unseren Beobachtungen haben viele Firmen die genannten Patches bereits am 03. März eingespielt, konnten damit eine Kompromittierung aber nicht mehr verhindern.
Neben den Patches bietet Microsoft PowerShell-Scripts zur Überprüfung auf eine Kompromittierung an. Alternativ wurden die Überprüfungen in den Microsoft Safety Scanner implementiert.
Im Falle einer Kompromittierung sollte der betroffene Server vom Unternehmensnetzwerk getrennt werden, um eine weitere Ausbreitung im Netzwerk zu verhindern. Anschließend kann überprüft werden, inwiefern eine Ausweitung des Angriffs auf weitere Systeme im Netzwerk bereits stattgefunden hat. Der Exchange-Server sollte neu aufgesetzt werden. Spielen Sie unbedingt vor der erneuten Anbindung an das Netzwerk die aktuellen Updates ein.
Das Passwort des KRBTGT-Accounts sollte zweimal innerhalb von 12 Stunden geändert werden, um mögliche Golden Tickets der Domain im Besitz des Angreifers zu stoppen. Zusätzlich müssen die Passwörter aller Accounts geändert werden, die mit dem Exchange-Server in Verbindung gebracht werden können. Dies kann sowohl Domain-Accounts als auch lokale Accounts betreffen.