Am letzten Patch-Tuesday hat Microsoft zwei kritische Sicherheitslücken geschlossen, die lokal installierte Instanzen von Exchange 2013, 2016 und 2019 betreffen. Anders als bei Hafnium kam die Warnung jedoch von der amerikanischen NSA. Diese Sicherheitslücken ermöglichen das Ausführen von beliebigem Programmcode auf einem betroffenen System.

Im Unterschied zu den Sicherheitslücken, die die Hafnium-Gruppe genutzt hat, gibt es derzeit jedoch laut Microsoft keine Anzeichen dafür, dass die Lücken aktiv ausgenutzt werden.

Unterschiede zu den Hafnium-Sicherheitslücken
Damit unterscheiden sich diese beiden Lücken von dem, was Anfang März passiert war. Damals stellte sich heraus, dass die Lücken bereits seit längerem bei Microsoft bekannt waren. Man entschied sich jedoch dafür, die Lücken erst später zu schließen.

Ein Plan, der schnell revidiert wurde, nachdem sich abzeichnete, dass weltweit zehntausende Exchange-Server angegriffen und gezielt auf die Schwachstellen gescannt wurden.

Laut Release Notes für die vorliegenden Patches kam die Warnung diesmal von der amerikanischen National Security Agency (NSA), dem Auslandsgeheimdienst der Vereinigten Staaten. Die Information floss über den bei Microsoft vorhandenen Vulnerability Disclosure-Prozess.

„Ein zweites Mal Hafnium ist uns zwar diesmal augenscheinlich erspart geblieben. Dennoch ist klar: Geschwindigkeit macht beim Patchen den Unterschied zwischen einem sicheren und einem unsicheren Netzwerk“, sagt Tim Berghoff, Security Evangelist bei G DATA

Updates schnell installieren
Knapp einen Monat nach dem Bekanntwerden von insgesamt sieben Sicherheitslücken in Microsoft Exchange und eindringlichen Mahnungen, Updates zeitnah einzuspielen, kann von Entwarnung keine Rede sein. Im Gegenteil: Erst jetzt machen sich einige erfolgreiche Angriffe bemerkbar, etwa durch die Installation von Ransomware auf gekaperten Systemen.

Was die Vorkommnisse aus dem März mit dem aktuellen Patchday gemeinsam haben, ist, dass die Installation der Updates so schnell wie möglich erfolgen muss. Grund dafür ist, dass mit dem Verfügbarwerden eines Patches auch Kriminelle und andere Angreifer verstärkt damit beginnen, nach verwundbaren Systemen zu suchen, um dort ungepatchte Systeme gezielt angehen zu können.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.