SOS Balkanroute
29. Dezember 2020C&C Traffic durch HAFNIUM Gruppe
9. März 2021SOS Balkanroute
29. Dezember 2020C&C Traffic durch HAFNIUM Gruppe
9. März 2021Vier Zero-Day-Sicherheitslücken in Microsoft Exchange-Servern bei verketteten Angriffen in freier Wildbahn bereits aktiv ausgenutzt
Am 2. März veröffentlichte Microsoft Out-of-Band-Hinweise, um vier Zero-Day-Schwachstellen in Microsoft Exchange Server zu beheben.
CVE | Schwachstellen-Typ | CVSSv3 |
---|---|---|
CVE-2021-26855 | Server-Side Request Forgery (SSRF) | 9.1 |
CVE-2021-26857 | Insecure Deserialization | 7.8 |
CVE-2021-26858 | Arbitrary File Write | 7.8 |
CVE-2021-27065 | Arbitrary File Write | 7.8 |
In einem Blogbeitrag schreibt Microsoft die Ausnutzung dieser Schwachstelle einer staatlich geförderten Gruppe – HAFNIUM – zu.
Die Gruppe hat sich in der Vergangenheit an US-amerikanische Institutionen gewandt, zu denen laut Microsoft-Blog „Forscher für Infektionskrankheiten, Anwaltskanzleien, Hochschuleinrichtungen, Verteidigungsunternehmen, Think Tanks für Politik und NGOs“ gehören.
Forscher von Volexity veröffentlichten auch einen Blog-Beitrag über diesen Angriff, der als Operation Exchange Marauder bezeichnet wird.
Eine detaillierte Analyse kann dem TENABLE Blog-Beitrag hier entnommen werden.
Kunden, die von uns einen PTaaS Managed Service inkl. Emerging-Scans beziehen, wurden proaktiv über betroffene exponierte Systeme verständigt und konnten somit frühzeitig reagieren.