News Hafnium-Exploits: Lücken in Exchange Server werden für Spionage genutzt

madmax2010 schrieb:
@Shelung Das kann man auch anders aufrollen.. Du gibst deine Daten lieber Freiwillig an Institutionen, die Nationional und International gegen gesetzt verstoßen, als an eine Institution die nur international gegen gegen die Gesetze verstößt?
Missbrauch und Korruption gibts da auf allen Seiten.

1. Was die im Ausland machen ist für mich weniger von Belang da es mich nicht betrifft.

2. Was die in unserem Land machen ist unser eigenes Problem, was wir selbst "kontrollieren können" UND immernoch im Rahmen einer Demokratischen Nation.

3. In China kann sie nicht gegen Gesetze Verstoßen wenn die Regierung es begrüßt da es eben keine Demokratie gibt.
Weniger Menschenrechte etc.

4. Was interessiert mich den bitte welche Chinesischen Unternehmen/Behörden in China gegen gesetze Verstoßen.
Das ist deren Problem.
 
DKK007 schrieb:
Ist mit der Lücke auch ein Zugriff auf die Mails möglich?
Wenn jemand SYSTEM-Rechte auf deinem Exchange Server hat, kann er deine Mails, deinen Kalender, deine Kontakte und was du sonst noch so auf dem Exchange hostest, abrufen.
Ich möchte nicht ausschließen, dass durch einen Keylogger, den du das System-Benutzer ja Problemlos installieren könntest, auch die Zugangsdaten zum gesamten Netzwerk über kurz oder lang in die Hände der Täter fallen.
Ergänzung ()

Shelung schrieb:
Was die im Ausland machen ist für mich weniger von Belang da es mich nicht betrifft.
Wow. Einfach wow.
 
  • Gefällt mir
Reaktionen: Pacman0811, cruse, cryoman und 4 andere
Cool Master schrieb:
Ich bin mir sicher, dass der Exploit auch von NSA, MI5 und DGSE ausgenutzt wurde. Darüber wird aber nicht gesprochen, weil es ja die guten sind :rolleyes:
Im Artikel geht es halt nicht um NSA etc. Ich bin mir sicher, dass auch irgendwelche Skriptkiddies das ausnutzen, darüber schreibt auch keiner.
 
  • Gefällt mir
Reaktionen: Crowbar
sini schrieb:
Was ich mich nun wieder frage ist, ob die Updates per Windows Update verteilt werden oder ob man die wie bei den CUs manuell installieren muss!

Bei Exchange wird darüber NIE ein Wort verloren.

Wenn der Exchange das jeweils aktuellste CU hat, kommt der Patch anschließend über Windows Update. Alternativ kann der Patch manuell runtergeladen werden, ist aber nicht anwendbar solange das CU nicht Up-To-Date ist.

Dass Exchange CUs nicht über Windows Update kommen (auch nicht wenn der Haken/Schalter "für andere MS-Produkte gesetzt ist!) , muss ich hoffentlich niemandem erklären der Exchange-Server verwaltet.
Und was der Unterschied zwischen CUs & RUs ist muss hoffentlich auch nicht erklärt werden.

Anders ausgedrückt: Wer heute (03.03.) auf einem Exchange 2013/16/19 online nach Windows Updates mit aktivierten "für andere MS-Produkte" sucht und nicht das KB5000871 angeboten bekommt, hat nicht das aktuellste CU installiert und hat ohnehin ein paar andere Probleme.
Wer einen WSUS hat & definitiv das aktuellste CU, muss prüfen ob die letzte Synchronisation (idR 1 Tag) noch vor dem Release des KB5000871 passiert ist. Wenn ja --> fix manuellen Sync machen. Und natürlich prüfen ob der WSUS für Exchange auch Updates macht!
 
  • Gefällt mir
Reaktionen: Pacman0811, Syagrius, snaxilian und 3 andere
Cool Master schrieb:
GENAU DAS macht ein Geheimdienst. Er spioniert Unternehmen und Personen aus. Dafür werden die Jungs und Mädels bezahlt.
Ja, aber zur inneren Sicherheit und nicht damit man wirtschaftlichen Nutzen daraus zieht. Wenn du denkst, dass das hier gleich gelagert ist na dann :-)

Und wenn der Angreifer Hafnium ist...dann andere Geheimdienste auch mal nebenbei als "Angreifer" zu nennen ist schon starke Gehirnakrobatik.
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: Crowbar
Innensechskant schrieb:
Wenn jemand SYSTEM-Rechte auf deinem Exchange Server hat, kann er deine Mails, deinen Kalender, deine Kontakte und was du sonst noch so auf dem Exchange hostest, abrufen.
Ich möchte nicht ausschließen, dass durch einen Keylogger, den du das System-Benutzer ja Problemlos installieren könntest, auch die Zugangsdaten zum gesamten Netzwerk über kurz oder lang in die Hände der Täter fallen.

Kann man nur hoffen, dass die ganzen Firmen, Behörden und Unis die Updates schnell einspielen. Aber nicht überall war jetzt von einer Serverwartung zu lesen.
 
sini schrieb:
Was ich mich nun wieder frage ist, ob die Updates per Windows Update verteilt werden oder ob man die wie bei den CUs manuell installieren muss!
Per Windows Update oder manuell, solange der Exchange auf einem aktuellen CU ist

Achtung: Wenn du auf Windows Update drückst legt der auch direkt mit der Installation los und stoppt dafür erstmal alle Exchange-Dienste. Kommt tagsüber vielleicht nicht so gut.
 
Nur so als Hinweis: Man kann nur die neueren Versionen Patchen. Die älteren bleiben erstmal außen vor.
Wer also alte Möhren hat, tut gut daran diese entweder zu ersetzen und zwar zügig, oder einen auf Uni Aachen zu machen.
 
Unnu schrieb:
Man kann nur die neueren Versionen Patchen. Die älteren bleiben erstmal außen vor.
Es sollte jedem klar sein, dass es den Patch nur für die jeweils aktuellste CU gibt. Wer seinen Exchange Server noch mit einer alten CU betreibt, der hat ganz andere Probleme.
 
  • Gefällt mir
Reaktionen: Schorsch92, konkretor und Unnu
@xexex : Ja wie gut 90% aller Mittelständler und alle anderen ... äh ... professionellen Geschäftemacher, die nebenbei eine IT betreiben (lassen). 😂 :daumen:
Aber hey, es gibt ja Office365 in der Wolke. Mit tollen Presimodellen!
 
Unnu schrieb:
Aber hey, es gibt ja Office365 in der Wolke. Mit tollen Presimodellen!
Wer Geld "sparen" will, indem er einen ungewarteten Exchange Server lokal betreibt, der möglicherweise noch von einem "Hilfsadmin" verwaltet wird, der hat es irgendwie auch nicht anders verdient. Exchange gehört zu den komplexesten Serverlösungen seitens Microsoft und wird er entsprechend konfiguriert, abgesichert, gewartet und überwacht, entstehen Kosten zu den die gehostete Lösung, sei es von Microsoft, IONOS oder zig weiteren Betreibern ein Schnäppchen ist.

Bis 100 Benutzer würde ich heutzutage nicht mal dran denken selbst einen Exchange Server zu betreiben und darüber sollte sowieso eine entsprechende Betreuung von einem Admin oder einen externen Dienstleister gewährleistet sein. Der Exchange Online kostet übrigens 3,40€ pro Benutzer und Monat direkt bei Microsoft und das ist ein tolles Preismodell im Vergleich zu den Kosten einer lokalen Lösung. Da kostet das Klopapier pro Benutzer und Monat mehr.
https://www.microsoft.com/de-de/mic...are-microsoft-exchange-online-plans?market=de
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: aigolf82, HighTech-Freak und Evil E-Lex
xexex schrieb:
Wer Geld "sparen" will, indem er einen ungewarteten Exchange Server lokal betreibt, der möglicherweise noch von einem "Hilfsadmin" verwaltet wird, der hat es irgendwie auch nicht anders verdient. Exchange gehört zu den komplexesten Serverlösungen seitens Microsoft und wird er entsprechend konfiguriert, gesichert, gewartet und überwacht, entstehen Kosten zu den die gehostete Lösung, sei es von Microsoft, IONOS oder zig weiteren Betreibern ein Schnäppchen ist.
Ich hoffe mal ganz stark, dass keiner, der auch nur eines einigermaßen klaren Gedanken fähig ist, für alles unter 1-200 Leuten mehr als das absolut nötigste selbst betreibt. ;) Und Exchange fällt da nicht darunter.
Wir haben glücklicherweise echt fähige Leute mittlerweile die sich um dieses Monster kümmern.

Und die Problematik mit den veralteten Servern ist ja meist nicht die, dass die Admins nicht wollen würden ...
Meist steht einem Business im Weg herum.
Aber das kennst Du ja wahrscheinlich.
 
  • Gefällt mir
Reaktionen: Mort626
Ich möchte an dieser Stelle nochmal hinweisen, die Schritte die von Microsoft beschrieben werden genau zu befolgen. Die Suche meinerseits hat zu erschreckend vielen Treffern bei diversen Kundeninstallationen geführt, von denen die meisten zum Glück aber scheinbar harmlos verlaufen sind.

Es ist keine Sicherheitslücke bei der man einfach das Update installiert und so tun kann als wäre nichts gewesen.
 
  • Gefällt mir
Reaktionen: Unnu
@xexex waren das bei euch auch zufällig alles erstmal Auffälligkeiten bezüglich CVE-2021-26855?
 
@Rickmer Größtenteils ja! Weitgehend harmlos, aber dafür bei einer sehr großen Anzahl Kunden, allesamt vom 03.03. Da hat sich wohl jemand nach potentiellen Opfern "umgeschaut".
 
  • Gefällt mir
Reaktionen: konkretor und Rickmer
Zurück
Oben