In Österreich sind laut aktuellem Bericht des CERT.at (Computer Emergency Response Team) rund 3.000 Microsoft Exchange Server derzeit durch eine Schwachstelle leicht "verwundbar". [...]
Das heimische „Computer Emergency Response Team“, kurz CERT.at hatte die Betreiber dieser Server zuletzt direkt kontaktiert und vergangenen Freitag auch in einem Blogbeitrag dringend darauf hingewiesen, ein wichtiges Sicherheitsupdate von Microsoft einzuspielen. Das Update liegt bereits seit Februar von Microsoft (!) vor, doch viele Unternehmen haben offenbar bislang nicht gepatcht.
Aus solchen Sicherheitslücken resultiert die zur Zeit grassierende Welle an Ransomware, verbunden mit Erpressungen von Firmen. Zuletzt wurden die deutsche Software AG und der österreichische Maschinenbauer EMCO von Verschlüsselungserpressern heimgesucht.
Bereits im April veröffentlichte CERT.at einen Blogbeitrag über Microsoft Exchange Server, die für die bereits im Februar 2020 gepatchte Lücke CVE-2020-0688 anfällig waren. Details zur Schwachstelle und der Methodik können hier nachgelesen werden.
„Leider scheint es auch nach unserer Studie vom 21. September 2020 so zu sein, dass 61 Prozent der Exchange Server (Exchange 2010, 2013, 2016 und 2019) immer noch anfällig für Cyber Angriffe sind. Wir fordern Unternehmen dringend auf, ihre Umgebungen zu aktualisieren“, heißt es dazu im Blogbeitrag von Rapid7.
Mitte vergangener Woche warnte auch das deutsche BSI (Bundesamt für Sicherheit in der Informationstechnik) wieder in einer Pressemitteilung, dass nach wie vor zahlreiche Exchange Server in Deutschland das Update nicht eingespielt haben. Das BSI wertet die Bedrohungslage für Unternehmen als „geschäftskritisch“, da zunehmend Angriffe zu beobachten sind.
Die aktuelle Situation in Österreich sieht laut CERT.at wie folgt aus:
Version | Anzahl | Verwundbar | Anteil verwundbar |
---|---|---|---|
Exchange Server 2013 | 1583 | 863 | 54.52% |
Exchange Server 2016 | 3868 | 1993 | 51.53% |
Exchange Server 2019 | 1025 | 252 | 24.59% |
Gesamt | 6476 | 3108 | 47.99% |
Das bedeutet, dass auch acht Monate nach der Veröffentlichung der Patches fast 50 Prozent der Exchange Instanzen in Österreich für CVE-2020-0688 anfällig sind. CERT.at hat daher die Betreiber der betroffenen Exchange Server erneut kontakiert und sie gebeten, die Updates im eigenen Interesse dringend einzuspielen.
Übrigens ist das EoS-Datum (End of Support) für Exchange 2013 seitens Microsoft für den 11. April 2023 vorgesehen. Um sicher zu stellen, dass zukünftig Updates für kritische Sicherheitslücken angewendet werden können, sollten Exchange 2013 nutzende Organisationen zeitnah mit der Migrationsplanung beginnen, rät das BSI.
Be the first to comment