Verwundbarer Exchange: 12.000 Server in Deutschland öffentlich erreichbar
Es gibt neue Warnmeldungen, die Exchange-Admins aufhorchen lassen sollten. Das Notfallteam des Bundesamts für Sicherheit in der Informationstechnik (BSI) informierte über Twitter über den Umstand, dass rund 12.000 (bzw. 30 %) der ihnen bekannten Exchange-Server (2013, 2016 und 2019) mit offenem Outlook Web Access aktuell für mindestens eine kritische Schwachstelle verwundbar sind, da sie mit einem veralteten Cumulative-Update-Stand laufen, für den keine Patches verfügbar sind.
Rund 12.000 bzw. 30% der uns bekannten #Exchange-Server 2013/2016/2019 mit offenem #OWA in Deutschland sind aktuell für mindestens eine kritische #Schwachstelle verwundbar, da sie mit einem veralteten Cumulative-Update-Stand laufen, für den keine Patches verfügbar sind. ?? pic.twitter.com/94Yf7B7E5p
— CERT-Bund (@certbund) November 30, 2021
Hinzu komme eine Dunkelziffer von Systemen, die zwar mit einem aktuellen CU-Stand laufen, auf denen aber nicht alle verfügbaren Patches zur Behebung der kritischen Schwachstellen eingespielt wurden. Angreifer könnten die Schwachstellen ausnutzen, um Schadcode auf den Exchange-Servern auszuführen und darüber ggf. interne Netzwerke inkl. des Active Directory vollständig zu kompromittieren, Daten auszuspähen oder Ransomware zur Verschlüsselung von Daten auszurollen.
Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir eine kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.
Es ist der Sinn eines Mailservers, öffentlich erreichbar zu sein. Alles andere ist sinnfrei.
Aber nicht zwingend per OWA.. Das ist etwas anderes als SMTP. SMTP muss von Überall erreichbar sein. Aber selbst hierbei lassen sich noch andere SMTP Transportserver vorschalten. Zum Beispiel in Firewalls oder von Dienstleistern oder auf Basis anderer Betriebsysteme. OWA (Outlook Web Access) kann auch rein von intern erreichbar sein. Zum Beispiel durch einem entsprechenden Firmen VPN -Tunnel.
Ich würde niemals einen Exchange Server direkt für alle ins Netz hängen. Im Hybridmodus mit Exchange Online hat man ja leider keine andere Möglichkeit, kann es aber zumindest IP-Adresstechnisch einschränken.
Einfach kein Exchange nutzen, schon hat man eine Sorge weniger.
Ich finde das immer süß wie sich alle auskennen und was sie nicht alles machen würden.
Fakt ist: Firmen brauchen eigene Mailserver, und Fakt ist auch: Es gibt neben Exchange noch IBM Notes (ehemals Lotus Notes). Alles andere läuft unter ferner liefen.
Und natürlich hängen weltweit dieses dummen Admins Exchanger reihenweise ungepatcht nativ „ans Netz“.
So ein Quatsch wie Proxys, First and Secoud line of Defence, DMZ, Transpothub, diverseste threat detection Dienste, VPN und 2 Faktor Authentifizierung …. nicht wichtig.
Und auch eins sollte klar sein, dieses „Notfallteam des Bundesamts für Sicherheit in der Informationstechnik“ 😉 schmeißt einen Scanner an und durchforsten Ihre IP Bereiche und schauen sich die Informationen an, die wir ihnen anbieten.
Und 30 % der ihnen bekannten Server….Lol Das sind z.T. 2 Mann Buden die mit SBS Produkten „auch“ einen Exchange mit gestartet haben oder ein Dienstleister vor Ewigkeiten einen Exchangen eingerichtet der mit POPcon o.ä. arbeitet. Meiner Meinung nach sind die Hälfte der „Funde“ irgendwelche Zombiteile, nicht produktiv und an dynamischen IP`s hängen….
Gruß