6. März 2021, 14:00

Microsoft Exchange Meltdown

Jeder mit einem im Internet betriebenen Microsoft Exchange-Server, Outlook Web Access (OWA) oder Exchange Active Sync (EAS) kann davon ausgehen, dass sein System seit Januar kompromittiert wurde. Das berichten Sicherheitsexperten wie Chris Krebs1 und Nachrichten-Magazine wie Golem2 oder Heise3. In Deutschland hat das BSI über 9.000 Unternehmen kontaktiert4. Die Tragweite der aktuellen Sicherheitslücken sind vergleichbar mit dem bisherigen Microsoft Super-GAU um Eternal-Blue5 und Wannacry6 vor 4 Jahren.

Es ist nicht die erste Warnung vom BSI vor Microsoft Exchange7. Die Rufe erfolgen in immer kürzeren Intervallen mit immer höheren Schockwellen für die Betroffenen. Selbstverständlich sind Anti-Virus-Lösungen - Schlangenöl wie ich zu sagen pflege - kein wirksamer Schutz. Waren es noch nie in den vergangenen Jahrzehnten. Leider vertrauen noch immer zu viele IT-Verantwortliche diesem Geschäftsmodell.

Eine Installation der am 02.03.2021 erschienenen Notfall-Patches8 schliesst zwar die vier bekannten Zero-Day Schwachstellen - eine bereits im System befindliche Malware wird damit nicht beseitigt. Auf den Seiten des US CERT gibt es technische Hintergrundinformationen.9

Die 21 Jahre alte Active-Directory Verzeichnisdienst-Infrastruktur und Microsoft Closed-Source Politk zeigen erneut, dass diese den Ansprüchen moderner Systeme im Internet nicht gerecht werden. Es fehlen wirksame Sicherheitskonzepte, Mehrfaktor-Authentifizierungen und vor allem Transparenz. Hinzu kommen Kosten- und Optimierungsdruck auf Seiten der Unternehmen. Sicherheit ist nicht “sexy”. Qualität und digitale Nachhaltigkeit als Werte lassen sich nicht in den Excel-Tabellen der Kaufleute und Buchhalter abbilden. Bruce Schneier hat dieses sehr gut mit dem nachfolgendem Zitat beschrieben:10

Diese grottenschlechte IT-Sicherheit ist das Ergebnis einer bewussten Firmenentscheidung,

Die kommenden Tage und Wochen werden spannend. Allein in den USA sind 30.000 Systeme11 betroffen und auch hier beginnen die Nachrichten von “ausgeknipsten” Windows-Netzen Fahrt aufzunehmen.

Ich stehe mit meinem Know-How Unternehmen zur Seite, gebe erste Hilfe und baue nachhaltige, sichere Infrastrukturen auf. Mit meiner eigenen Infrastruktur bestehend aus freien Linux-Servern, Routern und Firewalls gehe ich mit gutem Beispiel voran.

In diesem Sinne,
Tomas Jakobs


  1. https://krebsonsecurity.com/2021/03/at-least-30000-u-s-organizations-newly-hacked-via-holes-in-microsofts-email-software/ ↩︎

  2. https://www.golem.de/news/hafnium-microsoft-warnt-vor-exchange-angriffen-per-0-day-2103-154643.html ↩︎

  3. https://www.heise.de/news/Jetzt-patchen-Angreifer-attackieren-Microsoft-Exchange-Server-5070309.html ↩︎

  4. https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2021/210305_Exchange-Schwachstelle.html ↩︎

  5. https://en.wikipedia.org/wiki/EternalBlue ↩︎

  6. https://en.wikipedia.org/wiki/WannaCry_ransomware_attack ↩︎

  7. https://blog.jakobs.systems/micro/20201008-bsi-warnung-exchange/ ↩︎

  8. https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/ ↩︎

  9. https://us-cert.cisa.gov/ncas/alerts/aa21-062a ↩︎

  10. https://www.heise.de/news/SolarWinds-Chinesen-unter-Verdacht-US-Finanzbehoerde-angegriffen-zu-haben-5048210.html ↩︎

  11. https://www.golem.de/news/zero-day-30-000-firmen-via-exchange-luecke-gehackt-allein-in-den-usa-2103-154735.html ↩︎

© 2021 Tomas Jakobs - Impressum und Datenschutzhinweis