Kategorien
Alle Sicherheit Systemtechnik

Kritische Sicherheitslücke in MS Exchange-Servern

Mit den kürzlich bekannt gewordenen Sicherheitslücken für Microsoft Exchange 2010, 2013, 2016 und 2019 Server ist wieder einmal ein Worst-Case-Szenario eingetreten, welches unmittelbaren Handlungsbedarf hervorruft.

Der Ablauf eines durch diese Schwachstellen möglichen Angriffs erfolgt in folgender Reihenfolge:

1.       Zunächst wird eine als CVE-2021-26855 dokumentierte SSRF-Schwachstelle (Server-Side Request Forgery) ausgenutzt, um beliebige HTTP-Anfragen zu senden und sich als Microsoft Exchange-Server zu authentifizieren.

2.       Unter Verwendung der unter 1. erfolgten Authentifizierung auf SYSTEM-Ebene werden SOAP-Payloads gesendet, die vom Unified Messaging Service unsicher deserialisiert werden, wie in CVE-2021-26857 dokumentiert. 

3.       Zusätzlich werden CVE-2021-26858 und CVE-2021-27065 ausgenutzt, um beliebige Dateien wie z. B. Webshells hochzuladen, die eine weitere Exploitation des Systems ermöglichen. Das kompromittierte System wird dann genutzt um weitere Systeme im Netzwerk zu kompromittieren. Für das Schreiben der Dateien ist eine Authentifizierung erforderlich, die jedoch mit CVE-2021-26855 umgangen werden kann.

Im Vergleich zu bislang bekannt gewordenen Exploits werden die o.g. Exploits bereits aktiv ausgenutzt und stellen so Administratoren weltweit vor das große Problem der Beseitigung der Lücken und dem gleichzeitigen Aufspüren möglicher Verbreitungen von Backdoors und Schadsoftware im kompromittierten Netz.

Unmittelbar nach Bekanntwerden der Schwachstellen begannen bei der Arconda Systems AG die erforderlichen Prozesse zur Benachrichtigung unserer Kunden, sowie die Mitigation der Bedrohung durch schnelles Patchen und weiterer diagnositischer Scans in unserem Rechenzentrum für unsere Hosted Exchange Lösungen. Unsere umfangreichen Vorsorgen zur Identifizierung von Eindringlingen (Intrusion Detection), sowie State-of-the-Art Virenscanner ermöglichten es uns schnellstmöglich festzustellen, daß die bei uns gehosteten Kundensysteme zu keiner Zeit kompromittiert worden sind.

Für alle Exchange-System gilt:

  1. Systeme aktualisieren und die Sicherheitslücke ab sofort schließen
  2. Alle aktualisierten Systeme müssen auf einen möglicherweise bereits in der letzten Zeit erlittenen Befall kontrolliert werden

Wenden Sie sich bitte für weitere Informationen direkt an unsere Systemtechnik und verfolgen Sie bitte die Veröffentlichungen auf unserer Website.

Kategorien
Alle Teams (Microsoft) VoIP und 3CX

Zusätzlicher Schutz für Microsoft Teams und SharePoint

Office 365 verfügt bereits über einen eingebauten Virenschutz – die Microsoft Exchange Online Protection (EOP). Dieses Produkt ist in allen Microsoft 365 Plänen enthalten, die Exchange Online umfassen. EOP bietet Spamfilter, Virenschutz, Transportregeln und Berichte/Protokolle. Leider bietet EOP keinen Schutz vor Zero-Day-Exploit-Attacks, bei denen Schwachstellen ausgenutzt werden, bevor diese durch einen Fix/Patch des Softwareherstellers geschlossen werden können.

Aus diesem Grund wird konzeptionell eine Sandboxing Strategie benötigt, bei welcher die als bedrohlich eingestufte E-Mails erst einmal in einem geschützten Bereich eines Rechenzentrums geöffnet und geprüft werden. Nur wenn sich dann kein Bedrohungspotential zeigt, bekommen Sie die E-Mail zugestellt.

Microsoft bietet dafür die sog. Advanced Threat Protection (ATP), die im „großen“ Office E5-Plan (28.05.20: 34,40 € pro Benutzer im Jahresabonnement) enthalten ist. Zu anderen Plänen kann es als Office 365 Advanced Threat Protection (Plan 1) für 1,69 € pro Benutzer im Jahresabonnement oder für 4,20 € in der Vollversion (Plan 2) zugekauft werden.

An dieser Stelle setzt Kaspersky Security for Microsoft Office 365 an. Zum sportlichen Preis von 2,08 € pro Benutzer im Jahresabonnement bietet das Produkt ein umfangreiches Bündel an Schutzmaßnahmen, wobei die Erkennungsrate dem Microsoft Produkt ebenbürtig oder gar überlegen ist:

Stoppt Phishing und Business Email Compromise

Mittels Phishing kann Malware und Ransomware in Ihr Netzwerk eingeschleust werden.

Kaspersky Security for Microsoft Office 365 nutzt eine Reihe bewährter Methoden:

  • SPF, DKIM und DMARC
  • Threat Intelligence aus dem Kaspersky Security Network
  • Fortschrittliches Anti-Spoofing und maschinelles Lernen, um selbst die Angriffe zu entdecken, die am schwierigsten zu identifizieren sind.

Schneller, fortschrittlicher Bedrohungsschutz

Malware findet ihren Weg in Unternehmen häufig per E-Mail und wird in der Cloud gehostet.

Die Anti-Malware-Engine von Kaspersky kombiniert:

  • Fortschrittliche heuristische und verhaltensbasierte Analysen
  • Signaturbasierten Schutz
  • Threat Intelligence aus dem Kaspersky Security Network um umgehend hoch entwickelte Bedrohungen in allen Anwendungen zu identifizieren, einschließlich Microsoft Exchange Online, OneDrive, SharePoint Online und Teams.

Einfache Bereitstellung und Bedienung

Die Nahtlose Integration in Microsoft Office 365 und Azure ist dank nativer Kontrolle gewährleistet.

Ihre derzeitige Filterungslösung muss nicht deinstalliert werden: Eine gemeinsame Verwendung mit jeder anderen Lösung ist möglich.