CISA veröffentlicht Notfall-Richtlinie zu “In-the-Wild”-Fehlern in Microsoft Exchange

Cyber Security News

Nach der Veröffentlichung von Out-of-Band-Patches durch Microsoft zur Behebung mehrerer Zero-Day-Schwachstellen in lokalen Versionen von Microsoft Exchange Server hat die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) eine Notfallanweisung herausgegeben, die vor einer “aktiven Ausnutzung” der Schwachstellen warnt.

Die Warnung kommt auf den Fersen von Microsofts Offenlegung, dass in China ansässige Hacker unbekannte Softwarefehler in Exchange Server ausnutzen, um sensible Daten von ausgewählten Zielen zu stehlen, was das zweite Mal innerhalb von vier Monaten ist, dass die USA eine weit verbreitete Hacking-Kampagne angehen, von der angenommen wird, dass sie das Werk ausländischer Bedrohungsakteure ist.

Während das Unternehmen die Kampagne hauptsächlich einer Bedrohungsgruppe namens HAFNIUM zuschrieb, sagte die slowakische Cybersecurity-Firma ESET, sie habe Beweise dafür gefunden, dass CVE-2021-26855 von mehreren Cyberspionage-Gruppen aktiv ausgenutzt wird, darunter LuckyMouse, Tick und Calypso, die auf Server in den USA, Europa, Asien und dem Nahen Osten zielen.

[Blocked Image: https://thehackernews.com/images/-TmA9t5dn7V8/YECZLOHV3DI/AAAAAAAAB8U/oGFCJ8b-FuE0teg_Vh5Chc3yvuQ70JNdQCLcBGAsYHQ/s728-e1000/hacking.jpg]

Die Forscher von Huntress Labs schlagen ebenfalls Alarm wegen der massenhaften Ausnutzung von Exchange-Servern und stellen fest, dass über 350 Web-Shells auf etwa 2.000 verwundbaren Servern entdeckt wurden.

“Unter den verwundbaren Servern haben wir auch über 350 Web-Shells gefunden – einige Ziele haben mehr als eine Web-Shell, was möglicherweise auf eine automatisierte Bereitstellung oder mehrere unkoordinierte Akteure hinweist”, so John Hammond, Senior Security Researcher bei Huntress. “Auf diesen Endpunkten sind zwar Antiviren- oder EDR-Lösungen installiert, aber dies scheint an der Mehrheit der präventiven Sicherheitsprodukte vorbeigegangen zu sein.”

Die jüngste Entwicklung deutet auf eine viel größere Verbreitung hin, die über den “begrenzten und gezielten” Angriff hinausgeht, von dem Microsoft Anfang der Woche berichtete.

Es ist nicht klar, ob irgendwelche US-Regierungsbehörden in die Kampagne eingedrungen sind, aber die CISA-Richtlinie unterstreicht die Dringlichkeit der Bedrohung.

Die Behörde drängt Organisationen dazu, die Patches so schnell wie möglich zu installieren und verweist auf die “Wahrscheinlichkeit einer weit verbreiteten Ausnutzung der Schwachstellen nach der öffentlichen Bekanntgabe und das Risiko, dass die Dienste der Bundesregierung für die amerikanische Öffentlichkeit beeinträchtigt werden könnten.”

Haben Sie diesen Artikel interessant gefunden? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com