Microsoft Exchange: One-Click-Tool soll die Sicherheitslücken schließen
Mit einer One-Click-Lösung möchte Microsoft die kritischen Sicherheitslücken, die sogenannten „Hafnium-Exploits“, im Exchange Server 2010, Exchange Server 2013, Exchange Server 2016 sowie Exchange Server 2019 schließen, welche die dafür namensgebende Hacker-Gruppe Hafnium zuvor bereits ausgenutzt hatten.
One-Click-Tool schließt kritische Sicherheitslücken
Die Sicherheitslücken, von denen noch immer tausende Server weltweit betroffen sind, wurden aktiv zur Wirtschaftsspionage ausgenutzt und erst Anfang März von Microsoft per Patch geschlossen.
Mit dem sogenannten „One-Click Microsoft Exchange On-Premises Mitigation Tool“ bietet Microsoft jetzt eine One-Click-Lösung zur Schließung der Schwachstellen an, wie das Unternehmen in seinem Blog bekanntgegeben hat.
Sicherheitslösung arbeitet in zwei Schritten
Anwender, die das One-Click-Tool herunterladen und ausführen, erhalten zunächst alle bekannten Patches und Sicherheitsupdates um die Sicherheitslücken, welche die unter CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 sowie CVE-2021-27065 katalogisierten Schwachstellen ausnutzen, mithilfe einer sogenannten URL-Rewrite-Konfiguration zu schließen.
Wie Community-Mitglied „Rickmer“ richtig angemerkt hat, muss das eigentliche Patching aber weiterhin vom Administrator durchgeführt werden.
Anschließend wird der Exchange-Server mit dem Microsoft Safety Scanner auf entsprechende Malware gescannt und bei Befall versucht, die von der Schadsoftware durchgeführten Änderungen rückgängig zu machen.
Microsoft empfiehlt allen Anwendern und Administratoren, welche den verfügbaren Patch bislang nicht eingespielt haben, wie folgt vorzugehen.
One-Click Microsoft Exchange On-Premises Mitigation Tool, Microsoft
Microsoft weißt zudem noch einmal darauf hin, dass auch bei der Verwendung des One-Click-Tools gewisse Dinge zu beachten und Maßnahmen zu treffen sind.
One-Click Microsoft Exchange On-Premises Mitigation Tool, Microsoft
BSI gibt Empfehlungen
Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein entsprechendes Dokument veröffentlicht und informiert darin noch einmal im Detail über die Schwachstellen und die empfohlenen Schritte um diese zu schließen.