{"id":8060,"date":"2021-03-16T15:15:41","date_gmt":"2021-03-16T14:15:41","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8060"},"modified":"2026-02-11T09:19:27","modified_gmt":"2026-02-11T08:19:27","slug":"microsoft-exchange-server-hack","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/microsoft-exchange-server-hack\/","title":{"rendered":"Microsoft Exchange-Server-Hack verursacht IT-Bedrohungslage rot"},"content":{"rendered":"<p>Der Software-Riese Microsoft schloss zum 3. M\u00e4rz 2021 mit einem <a href=\"https:\/\/msrc-blog.microsoft.com\/2021\/03\/02\/multiple-security-updates-released-for-exchange-server\/\" target=\"_blank\" rel=\"nofollow noopener\">au\u00dferplanm\u00e4\u00dfigen Sicherheitsupdate<\/a> vier Schwachstellen in den Microsoft Exchange-Server-Versionen 2010 bis 2019. In dieser ersten Mitteilung stellte Microsoft die Bedrohung als relativ gering dar. Mittlerweile hat sich diese Situation ver\u00e4ndert: Es l\u00e4uft eine beispiellose Angriffswelle gegen ungepatchte Exchange-Instanzen. Das BSI hat die <a href=\"https:\/\/www.heise.de\/news\/Exchange-Luecken-BSI-ruft-IT-Bedrohungslage-rot-aus-5075457.html\" target=\"_blank\" rel=\"nofollow noopener\">Alarmstufe rot ausgerufen<\/a>.<\/p>\n<p>Das bedeutet f\u00fcr zahlreiche Unternehmen, Beh\u00f6rden und Institutionen, dass sie jetzt nicht nur patchen, sondern auch nach Anzeichen f\u00fcr einen Einbruch Ausschau halten m\u00fcssen. Die f\u00fcr den Hack mutma\u00dflich verantwortliche Hafnium-Gruppe hat erreichbare Exchange-Server mit einer Backdoor versehen. Es gilt, diese aufzusp\u00fcren und unsch\u00e4dlich zu machen. Au\u00dferdem stellt sich die Frage, inwieweit die Exchange-L\u00fccke eine meldepflichtige Datenschutzverletzung darstellt. All diesen Punkten gehen wir im heutigen Beitrag nach.<\/p>\n<h2>Microsoft Exchange \u2013 Was ist das?<\/h2>\n<p>Mit Exchange-Server bietet Microsoft einen Dienst an, mit dem in Netzwerken die E-Mail-Kommunikation gesteuert, die elektronische Kommunikation aber auch auf sch\u00e4dliche Dateien wie Viren gepr\u00fcft werden kann. S\u00e4mtliche eingehenden und ausgehenden E-Mails landen beim entsprechenden Exchange-Server; von dort aus werden sie an die Empf\u00e4nger verteilt. Wenngleich es Alternativen gibt, setzen weltweit zahlreiche staatliche und privatwirtschaftliche Institutionen auf Microsoft Exchange-Server.<\/p>\n<p>&nbsp;<\/p>\n<h2>Exchange-Server-Hack: Chronik der Katastrophe<\/h2>\n<p>Das taiwanesische Unternehmen Devcore untersuchte die Sicherheit von Exchange-Systemen. Am 10. Dezember 2020 stie\u00df man auf eine Schwachstelle, die als ProxyLogon (CVE-2021-26855) bezeichnet wurde. Diese Schwachstelle erlaubte es Angreifern, das regul\u00e4re Authentifizieren einfach zu umgehen, sodass sie sich mit Admin-Rechten anmelden konnten.<\/p>\n<p>Die Sicherheitsforscher entdeckten eine zweite Schwachstelle: \u00dcber diese gelang es, Dateien f\u00fcr eine Remote Code Execution (<a href=\"https:\/\/searchwindowsserver.techtarget.com\/definition\/remote-code-execution-RCE\" target=\"_blank\" rel=\"nofollow noopener\">RCE<\/a>, Remote-Code-Ausf\u00fchrung) in Exchange zu platzieren. Die Forscher bauten aus dieser Schwachstelle einen Proof of Concept-Exploit \u2013 voll funktionsf\u00e4hig, sodass sich die Exchange-Authentifizierung umgehen lie\u00df. Devcore dokumentiert auf der <a href=\"https:\/\/proxylogon.com\/\" target=\"_blank\" rel=\"nofollow noopener\">ProxyLogon-Site<\/a>, dass die Sicherheitsforscher Microsoft am 5. Januar 2021 \u00fcber das Security Resource Center (MSRC) informiert hatten.<\/p>\n<p>Zwar best\u00e4tigte das MSRC die Schwachstellen, jedoch wurde nicht umgehend ein Sicherheitsupdate bereitgestellt. Microsoft wollte mindestens einen Fix freigeben, noch bevor die Frist zum Ver\u00f6ffentlichen von Schwachstellen abl\u00e4uft. Zun\u00e4chst k\u00fcndigte Microsoft am 18. Februar an, die Patches mit dem M\u00e4rz-Patchday am 9. zu verteilen. Dann kam es anders: Microsoft ver\u00f6ffentlichte die Sicherheitspatches au\u00dferplanm\u00e4\u00dfig mit einer Sicherheitswarnung am 03. M\u00e4rz 2021.<\/p>\n<h3>Exchange-Hack: Warnungen im Vorfeld<\/h3>\n<p>Nicht nur Devcore, auch die Sicherheitsfirma Volexity beobachtete bereits am 06. Januar 2021 Angriffe \u00fcber eine bis dato nicht ver\u00f6ffentlichte Exchange-Schwachstelle. Der US-Sicherheitsblogger Brian Krebs hat eine <a href=\"https:\/\/krebsonsecurity.com\/2021\/03\/a-basic-timeline-of-the-exchange-mass-hack\/\" target=\"_blank\" rel=\"nofollow noopener\">Timeline des Exchange-Massenhacks<\/a> ver\u00f6ffentlicht, die die Vorg\u00e4nge gut darstellt \u2013 all die Warnungen an Microsoft sind also bestens dokumentiert.<\/p>\n<p>Noch einer reiht sich ein: Sicherheitsforscher des Unternehmens Dubex haben Microsoft am 27. Januar 2021 \u00fcber Angriffe auf Exchange-Server informiert. Nur wenige Tage sp\u00e4ter, n\u00e4mlich am 29. Januar, <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/21\/a\/targeted-attack-using-chopper-aspx-web-shell-exposed-via-managed.html\" target=\"_blank\" rel=\"nofollow noopener\">berichtete der Sicherheitsanbieter Trend Micro davon<\/a>, dass es Angreifern \u00fcber eine Schwachstelle gelungen ist, eine Webshell als Backdoor auf Exchange-Servern zu installieren.<\/p>\n<h3>Verwundbare Exchange-Server mit Backdoor<\/h3>\n<p>Bis dahin soll es nur vereinzelte Angriffe auf ausgesuchte Exchange-Server gegeben haben. Am 26. bzw. 27. Februar begannen jedoch die Massenscans: Exchange-Server, die verwundbar waren, wurden automatisch mit einer Webshell infiziert.<\/p>\n<p>Mit dem 02. M\u00e4rz (US-Zeit, hierzulande war es bereits der 03. M\u00e4rz) ver\u00f6ffentlichte Microsoft nicht nur die Sicherheitsupdates, sondern auch <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/03\/02\/hafnium-targeting-exchange-servers\/\" target=\"_blank\" rel=\"nofollow noopener\">eine Analyse<\/a>. Im Rahmen dieser Analyse macht Microsoft die chinesische Hafnium-Hackergruppe daf\u00fcr verantwortlich, verwundbare Exchange-Server mit Zero-Day-Exploits anzugreifen.<\/p>\n<p>Nur wenige Stunden nach Ver\u00f6ffentlichung der au\u00dferplanm\u00e4\u00dfigen Updates und der vier Schwachstellen begann die beispiellose Infektion s\u00e4mtlicher via Internet erreichbaren ungepatchten Exchange-Server. Das f\u00fchrte dazu, dass Administratoren kaum eine M\u00f6glichkeit hatten, zu reagieren.<\/p>\n<p>Hinzu kam ein <a href=\"https:\/\/www.borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\" target=\"_blank\" rel=\"nofollow noopener\">Problem beim Patchen<\/a>: Nicht allen gelang es, die Schwachstelle wirklich zu schlie\u00dfen. Vielfach konnten die Patches nicht eingespielt werden, da dies mit \u00e4lteren CUs (kumulatives Update, welches viertelj\u00e4hrlich erscheint) nicht m\u00f6glich war. Erst mit dem 09. M\u00e4rz erm\u00f6glichte Microsoft Patches auch bei veralteten CU-St\u00e4nden.<\/p>\n<p>&nbsp;<\/p>\n<h2>Banken, Beh\u00f6rden, Unternehmen: Alle sind vom Exchange-Server-Hack\u00a0betroffen<\/h2>\n<p>Zehntausende von Unternehmen, Beh\u00f6rden, aber auch Banken oder Forschungseinrichtungen sind betroffen: Ihre E-Mails k\u00f6nnen mitgelesen werden, schlimmstenfalls lassen sich sogar Rechner fernsteuern. Sch\u00e4tzungen m\u00f6glicher Betroffener gehen immer weit auseinander: Brian Krebs berichtet von 30.000 gehackten E-Mail-Systemen ausschlie\u00dflich in den USA, das Wall Street Journal nennt mehr als 250.000 Opfer weltweit und der Finanzdienst Bloomberg zitiert einen ehemaligen US-Beamten, der von mindestens 60.000 betroffenen E-Mail-Servern spricht. Die Sch\u00e4tzungen der betroffenen Unternehmen hierzulande liegen zwischen 60.000 bis hin zu mehreren 100.000 \u2013 Fakt ist: Die L\u00fccke betrifft nahezu jedes Unternehmen bzw. jede Beh\u00f6rde. Tats\u00e4chlich ausgenommen sind Nutzende der Microsoft-eigenen Cloud-L\u00f6sungen.<\/p>\n<p>Nun wird hierzulande insbesondere deshalb auf Self-Hosting-L\u00f6sungen gesetzt, um die Datenhoheit zu behalten, Vorgaben der DSGVO einzuhalten und damit insgesamt die Sicherheit zu erh\u00f6hen. Auch wir haben in verschiedenen Tests immer wieder dazu geraten, m\u00f6glichst auf Self-Hosting-L\u00f6sungen zu setzen. In diesem Fall darf man die Schuld weder auf die Cloud-m\u00fcden deutschen Unternehmen noch auf die mutma\u00dflich verantwortliche Hafnium-Gruppe verteilen, das gelingt nicht.<\/p>\n<p>Denn das erste Update-Desaster zeigt, dass Microsoft sich bislang nicht sehr darum gek\u00fcmmert hat, Updates so zu gestalten, dass sie zeitnah eingespielt werden k\u00f6nnen \u2013 etliche Systeme sind nicht mal ann\u00e4hernd aktuell. Es vergingen weitere f\u00fcnf Tage, bevor Microsoft die Patches an \u00e4ltere CU-St\u00e4nde angepasst hatte. Hinzu kommt, dass das Update-Prozedere bei Exchange-Servern wirklich Know-how erfordert. Microsoft lie\u00df sich Zeit \u2013 sowohl beim Ver\u00f6ffentlichen der L\u00fccke als auch beim Bereitstellen der Patches.<\/p>\n<p>&nbsp;<\/p>\n<h2>Exchange-Server-Hack: CERT-Bund und BSI<\/h2>\n<p>Am 08. M\u00e4rz <a href=\"https:\/\/twitter.com\/certbund\/status\/1369009913293377540\" target=\"_blank\" rel=\"nofollow noopener\">twitterte CERT-Bund<\/a>, das Computer-Notfallteam des BSI, dass \u201edeutsche Netzbetreiber zu IP-Adressen definitiv verwundbarer Exchange-Server in ihren Netzen\u201c benachrichtigt werden. Die Provider wurden gebeten, betroffene \u201eKunden umgehend zu informieren\u201c. Weiter twitterte CERT-Bund einige konkrete Zahlen, die erschrecken d\u00fcrften: \u201eAktuell werden in Deutschland ca. 63.000 Exchange Server mit offen aus dem Internet erreichbarem OWA betrieben. Davon sind mindestens 26.000 f\u00fcr die aktuellen kritischen Schwachstellen (CVE-2021-26855 et al.) verwundbar, potenziell bis zu 58.000 Systeme.\u201c<\/p>\n<p>Auch das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) selbst meldete sich zu Wort: Die Beh\u00f6rde <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2021\/2021-197772-1132.pdf?__blob=publicationFile&amp;v=16#download=1\" target=\"_blank\" rel=\"nofollow noopener\">hatte die \u201eIT-Bedrohungslage rot\u201c ausgerufen<\/a> (PDF). In einer <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Pressemitteilungen\/Presse2021\/210305_Exchange-Schwachstelle.html\" target=\"_blank\" rel=\"nofollow noopener\">Pressemeldung vom 05. M\u00e4rz 2021<\/a> erkl\u00e4rte das BSI, man gehe davon aus, alle bislang nicht aktualisierten Systeme seien mit der Webshell infiziert: \u201eBei Systemen, die bis dato nicht gepatched sind, sollte von einer Kompromittierung ausgegangen werden\u201c, schreibt die Beh\u00f6rde. BSI-Chef Arne Sch\u00f6nbohm kritisiert Microsoft in einem <a href=\"https:\/\/www.wiwo.de\/technologie\/digitale-welt\/cybersicherheit-die-bedrohung-reicht-weit-ueber-microsoft-exchange-hinaus\/26996784.html\" target=\"_blank\" rel=\"nofollow noopener\">Interview mit der WirtschaftsWoche<\/a>: Microsoft h\u00e4tte nicht nur fr\u00fcher warnen, sondern auch hilfreiche Hinweise zum Sch\u00fctzen anf\u00e4lliger Systeme geben m\u00fcssen.<\/p>\n<h3>BSI: Auch KRITIS betroffen<\/h3>\n<p>Laut Sch\u00f6nbohm konnte das BSI \u201eeine niedrige einstellige Zahl betroffener Bundesbeh\u00f6rden\u201c identifizieren. Au\u00dferdem wei\u00df das BSI mittlerweile \u201evon einigen Tausend Servern in Deutschland, wo Hacker die Schwachstelle bereits ausgenutzt haben. Dort haben sie eine sogenannte \u201aWebshell\u2018 installiert, die ihnen weitergehende M\u00f6glichkeiten gibt, Schadsoftware in Netze einzuschleusen, zus\u00e4tzliche Hintert\u00fcren zu installieren und mehr. Darunter sind auch Unternehmen aus den sogenannten kritischen Infrastrukturen, die uns schon Attacken gemeldet haben.\u201c Aus Sicherheitsgr\u00fcnden nenne Sch\u00f6nbohm jedoch keine Namen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Exchange Server-Hack: Werden Sie jetzt aktiv!<\/h2>\n<p>Es besteht sehr dringender Handlungsbedarf \u2013 f\u00fcr s\u00e4mtliche Unternehmen, die auf Microsoft Exchange-Server setzen! Denn die L\u00fccke wird nach BSI-Informationen (s. PDF: <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Cyber-Sicherheit\/Vorfaelle\/Exchange-Schwachstellen-2021\/MSExchange_Schwachstelle_Detektion_Reaktion.pdf?__blob=publicationFile&amp;v=3\" target=\"_blank\" rel=\"nofollow noopener\">\u201eMicrosoft Exchange Schwachstellen \u2013 Detektion und Reaktion\u201c<\/a>) \u201evon mindestens 10 verschiedenen APT-Gruppen massenhaft ausgenutzt\u201c. All diese Gruppen \u2013 mit Ausnahme einer, die mit Kryptomining in Verbindung gebracht wird \u2013 werden \u201eim Kontext der Informationsbeschaffung gesehen\u201c, es geht also um Spionage. Hat ein Angreifer Zugriff auf den Exchange-Server Ihrer Organisation, so kann dieser Informationen stehlen und diese beispielsweise f\u00fcr betr\u00fcgerische E-Mails nutzen. Weiter wird <a href=\"https:\/\/www.heise.de\/news\/Exchange-Server-Angreifer-nutzen-Schwachstellen-fuer-Ransomware-DearCry-5987364.html\" target=\"_blank\" rel=\"nofollow noopener\">\u00fcber die Ransomware DearDry berichtet<\/a>, die die Exchange-Schwachstellen auf Servern zur eigenen Verbreitung ausnutzt.<\/p>\n<p>Was ist jetzt zu tun?<\/p>\n<ul>\n<li>Analysieren und patchen: Nutzen Sie die Analyse-Tools und Sicherheitsupdates, <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/03\/02\/hafnium-targeting-exchange-servers\/\" target=\"_blank\" rel=\"nofollow noopener\">die von Microsoft bereitgestellt werden<\/a>. Verlieren Sie dabei m\u00f6glichst keine Zeit! Sind Sie derzeit nicht in der Lage zu patchen, so trennen Sie betroffene Exchange-Server umgehend vom Internet!<\/li>\n<li>Durchsuchen: Patchen allein reicht jedoch nicht. Nach dem Einspielen der Sicherheitsupdates ist es unabdingbar, die gesamte IT auf verd\u00e4chtige Aktivit\u00e4ten zu untersuchen und von diesen Aktivit\u00e4ten zu befreien. Halten Sie nicht nur Ausschau nach bereits bekannten Werkzeugen der mutma\u00dflich mitverantwortlichen Hafnium-Gruppe, sondern auch nach anderen Angreifern. Kein leichtes Unterfangen, wenn man nicht wei\u00df, welche Gruppierungen die Angreifer sein k\u00f6nnten und welche Tools sie nutzen. Das BSI, CERT-Bund und verschiedene Sicherheitsanbieter ver\u00f6ffentlichen regelm\u00e4\u00dfig, was ihnen bekannt geworden ist. Scannen Sie Ihre Systeme nach entsprechenden Aktivit\u00e4ten. Das Monitoring sollte nicht zu abrupt enden: Durch die installierten Hintert\u00fcren k\u00f6nnen Angriffe auch erst in Monaten stattfinden, wenn sich die erste Aufregung gelegt hat. Damit rechnen zumindest Experten.<\/li>\n<li>Meldepflicht pr\u00fcfen: IT-Sicherheitsvorf\u00e4lle m\u00fcssen den zust\u00e4ndigen Datenschutzbeh\u00f6rden gemeldet werden. Eventuell liegt eine Meldepflicht vor \u2013 bitte informieren Sie sich dar\u00fcber bei der f\u00fcr Sie zust\u00e4ndigen Datenschutzbeh\u00f6rde.<\/li>\n<\/ul>\n<h3>Ist der Exchange-Server-Hack eine meldepflichtige Datenschutzverletzung?<\/h3>\n<p>Gem\u00e4\u00df <a href=\"https:\/\/dsgvo-gesetz.de\/art-33-dsgvo\/\" target=\"_blank\" rel=\"nofollow noopener\">Art. 33 DSGVO<\/a> handelt es sich bei kompromittierten Systemen um meldepflichtige Datenschutzvorf\u00e4lle. Eine Meldung muss binnen 72 Stunden an die zust\u00e4ndige Datenschutzbeh\u00f6rde erfolgen. Zus\u00e4tzlich verlangt <a href=\"https:\/\/dsgvo-gesetz.de\/art-34-dsgvo\/\" target=\"_blank\" rel=\"nofollow noopener\">Art. 34 DSGVO<\/a>, dass Betroffene unverz\u00fcglich benachrichtigt werden, falls personenbezogene Daten mit hohem Risiko bei einem IT-Vorfall betroffen sind. Sind diese Vorschriften auch auf den Exchange-Server-Hack anzuwenden? Einige der 16 Datenschutzbeh\u00f6rden hierzulande haben sich dazu bereits ge\u00e4u\u00dfert.<\/p>\n<p>So erkl\u00e4rt der LfD Mecklenburg-Vorpommerns, Unternehmen sollten das Pr\u00fcf-Skript nutzen, welches von Microsoft zur Verf\u00fcgung gestellt wurde. Werden im Rahmen dieser \u00dcberpr\u00fcfung kompromittierte Systeme festgestellt, besteht eine Meldepflicht gem\u00e4\u00df Art. 33 DSGVO. Konnten Datenabfl\u00fcsse festgestellt werden, sehen dies auch die Hamburger und Rheinland-Pf\u00e4lzer Beh\u00f6rden so.<\/p>\n<p>Eine deutlich strengere Auslegung der Meldepflicht verfolgen die Beh\u00f6rden in Niedersachsen: \u201eDie LfD Niedersachsen geht davon aus, dass in jedem Fall einer Kompromittierung des Exchange Servers sowie eines nicht rechtzeitigen Updates eine Meldung gem\u00e4\u00df Art. 33 DS-GVO abzugeben ist&#8220;, schreibt die Beh\u00f6rde. Wer als nieders\u00e4chsisches Unternehmen den Anweisungen des BSI gefolgt ist, hat jedoch einen Punkt weniger auf der To-Do-Liste: \u201eVerantwortliche, die bereits nach den Handlungsempfehlungen des BSI gepr\u00fcft haben, ob die Sicherheitsl\u00fccke ausgenutzt wurde und keine Kompromittierung festgestellt haben, k\u00f6nnen von einer Meldung absehen. In diesem Fall liegt voraussichtlich kein Risiko f\u00fcr die Rechte und Freiheiten der betroffenen Personen vor. Aber auch dann ist die Dokumentation nach Art. 33 Abs. 5 DS-GVO zu erstellen.\u201c<\/p>\n<h3>Unterst\u00fctzung gegen die Exchange Server-L\u00fccke<\/h3>\n<p>An verschiedenen Stellen erhalten Sie Unterst\u00fctzung dabei, Ihre Exchange-Server entsprechend abzusichern:<\/p>\n<ul>\n<li>PSW GROUP: Selbstverst\u00e4ndlich unterst\u00fctzen unsere Sicherheitsexperten Ihre Sicherheit! Nehmen Sie einfach <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Kontakt<\/a> zu uns auf.<\/li>\n<li>Unterst\u00fctzung online: Net at Work-Mitinhaber und \u2013Gesellschafter Frank Carius sammelt Informationen rund um den Exchange-Server-Hack <a href=\"https:\/\/www.msxfaq.de\/exchange\/update\/hafnium-exploit.htm\" target=\"_blank\" rel=\"nofollow noopener\">auf seiner Website<\/a>. Unter anderem erkl\u00e4rt Carius hier auch, wie Sie Ihre Systeme absichern und wie Sie Patch-Installationen kontrollieren.<\/li>\n<li>BSI: Das BSI aktualisiert seine Website regelm\u00e4\u00dfig \u00fcber <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Angriffszielen\/Server\/Microsoft-Exchange_Schwachstelle\/schwachstelle_exchange_server_node.html\" target=\"_blank\" rel=\"nofollow noopener\">Neuerungen zum Exchange-Server-Hack<\/a>. Dort finden Sie einen Link zur Aufzeichnung des BSI-Livestreams \u201eInformationen und Hilfestellungen\u201c sowie weitere hilfreiche Publikationen.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Exchange Server-Hack: Katastrophe mit ungewissem Ausgang<\/h2>\n<p>Das BSI vergibt nicht leichtfertig ein \u201eRot\u201c \u2013 in diesem Fall war es leider angebracht: Die Schwachstellen in Microsoft Exchange Server werden aktiv ausgenutzt und es besteht h\u00f6chster Handlungsbedarf! Denn die Schwachstellen sind nicht nur immens weit verbreitet, sondern sie sind auch noch verh\u00e4ltnism\u00e4\u00dfig leicht auszunutzen. Ransomware, das Sammeln von Informationen oder der Missbrauch von Daten: All dem ist aktuell T\u00fcr und Tor ge\u00f6ffnet, denn noch immer sind Tausende von Server ungepatcht.<\/p>\n<p>Bedenken Sie: Angreifer nutzen die L\u00fccken aktiv aus, Sie m\u00fcssen also handeln. Eventuell haben sich bereits Cyberkriminelle eingeklinkt, die jedoch erst in einigen Wochen aktiv werden, um dann beispielsweise eine Erpressung mit Ransomware zu starten.<\/p>\n<p>Es geht um nichts Geringeres als den Schutz der IT-Infrastruktur Ihrer Organisation \u2013 untersch\u00e4tzen Sie das nicht! Das BSI und andere Experten warnten, dass Exchange Server-Betreiber grunds\u00e4tzlich von einer Kompromittierung ausgehen sollten. Wenngleich es der h\u00e4rtere Weg ist: Gehen Sie ihn. Gehen Sie davon aus, dass auch Ihre Systeme betroffen sind, und f\u00fchren Sie alle notwendigen Schritte gewissenhaft durch. Nur dann hat die IT-Infrastruktur Ihrer Organisation die Chance, so schadlos wie noch m\u00f6glich durch diese IT-Katastrophe zu kommen.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Gender-Disclaimer:<br \/>\nZur besseren Lesbarkeit und zur Vermeidung von Gender-Sternchen verwenden wir das generische Maskulinum f\u00fcr Substantive und meinen damit alle nat\u00fcrlichen Personen unabh\u00e4ngig ihres Geschlechts.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmicrosoft-exchange-server-hack%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmicrosoft-exchange-server-hack%2F&text=Microsoft%20Exchange-Server-Hack%20verursacht%20IT-Bedrohungslage%20rot\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmicrosoft-exchange-server-hack%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmicrosoft-exchange-server-hack%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Der Software-Riese Microsoft schloss zum 3. M\u00e4rz 2021 mit einem au\u00dferplanm\u00e4\u00dfigen Sicherheitsupdate vier Schwachstellen in den Microsoft Exchange-Server-Versionen 2010 bis 2019. In dieser ersten Mitteilung stellte Microsoft die Bedrohung als relativ gering dar. Mittlerweile hat sich diese Situation ver\u00e4ndert: Es l\u00e4uft eine beispiellose Angriffswelle gegen ungepatchte Exchange-Instanzen. Das BSI hat die Alarmstufe rot ausgerufen. Das bedeutet f\u00fcr zahlreiche Unternehmen, Beh\u00f6rden und Institutionen, dass sie jetzt nicht nur patchen, sondern auch [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8064,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1189,1188],"class_list":["post-8060","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-exchange","tag-microsoft"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8060"}],"version-history":[{"count":12,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8060\/revisions"}],"predecessor-version":[{"id":12181,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8060\/revisions\/12181"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8064"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}