Von: A.Mommer@telekom.de [mailto:A.Mommer@telekom.de] Im Auftrag von dk.Call-Center@telekom.de
Gesendet: Montag, 7. März 2022 11:07
Betreff: Sicherheitshinweis zu Ihrer DeutschlandLAN Connect IP
Sicherheitshinweis für Ticketnummer $Ticketnummer
| Kundennummer/Vertragsnummer: $Kundennummer
| Anschlussinhaber: $Firmenname
| Standort: $Standort
Sehr geehrter Herr $Kunde,
die Telekom Deutschland GmbH stellt Ihnen einen Internetzugang DeutschlandLAN Connect IP für den Standort $Standort zur Verfügung.
Zu Ihrem Internetzugang haben wir Hinweise auf Sicherheitslücken oder Konfigurationsfehler erhalten, die einen Angriff auf Ihr System und/oder einen Missbrauch Ihres Systems für Angriffe auf Dritte ermöglichen. Ersteres gefährdet gegebenenfalls die Integrität und Authentizität Ihrer Daten.
Folgende Informationen haben wir von dem Hinweisgeber erhalten:
Betroffene IP-Adresse: $IP
Zeitpunkt: 06.03.2022 07:24 Uhr
Offener Dienst: Microsoft-Exchange-Server (443)
Server-Version: Exchange Server 2010 SP3 Update Rollup 32 -> 14.3.513
Seit März 2021 hat Microsoft Sicherheitsupdates für mehrere kritische Schwachstellen im E-Mail- und Groupware-Server Exchange bereitstellt, die bereits aktiv von verschiedenen Angreifergruppen ausgenutzt werden (CVE-2021-26855, CVE-2021-34473, CVE-2021-26427, CVE-2021-42321).
Einige Schwachstellen wurden bereits vor Bereitstellung der Sicherheitsupdates aktiv von Angreifern ausgenutzt.
Daher sollten grundsätzlich ALLE Exchange-Server, auf denen vor Installation der Sicherheitsupdates webbasierte Dienste wie Outlook Web Access (OWA) offen aus dem Internet erreichbar waren, als kompromittiert angesehen und einer forensischen Untersuchung unterzogen werden.
Das BSI empfiehlt, webbasierte Dienste wie Outlook Web Access grundsätzlich nicht offen aus dem Internet erreichbar zu machen, sondern den Zugriff auf vertrauenswürdige Netze zu beschränken bzw. über eine VPN-Verbindung abzusichern.
Eine aktuelle CU-Version aus Januar 2022 sollte installiert werden, um die Lücke zu schließen.
Siehe auch:
https://docs.microsoft.com/de-de/exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019
Um alle genannten Schwachstellen zu schließen,
sind mindestens folgende Build-Versionen erforderlich:
Exchange Server 2019 CU10 > 15.02.0922.020
Exchange Server 2019 CU11 > 15.02.0986.015
Exchange Server 2016 CU21 > 15.01.2308.021
Exchange Server 2016 CU22 > 15.01.2375.018
Exchange Server 2013 CU23 > 15.00.1497.028
Alle weiteren Exchange Versionen können diese Lücke nicht, oder nicht mehr schließen!
Sie erhalten diese Information, da Sie für die DeutschlandLAN Connect IP als technischer Ansprechpartner hinterlegt worden sind.
Nehmen Sie dieses Schreiben von uns unbedingt zum Anlass, Ihr IT-System unverzüglich zu prüfen bzw. von einem Experten prüfen zu lassen, damit die Sicherheit Ihrer Systeme wiederhergestellt wird.
Wenn Sie darüber hinaus weitere Informationen benötigen oder Fragen haben, erreichen Sie uns von Montag bis Freitag zwischen 8:00 Uhr bis 22:00 Uhr, sowie Samstag von 8:00 Uhr bis 16:00 Uhr, direkt unter der kostenfreien Rufnummer 0800 330 1180. Halten Sie hierzu bitte Ihre Kundenummer und Ticket-Nummer, welche Sie oben in dieser E-Mail finden, bereit.
Freundliche Grüße aus Kiel
Ihr Telekom Sicherheitsteam
Axel Mommer
DEUTSCHE TELEKOM SECURITY GMBH
Fraud Management (STATIC IP)
Bonner Talweg 100, 53113 Bonn
E-Mail: dk.call-center@telekom.de
0800 330 1180 (Telefon Inland)
00800 330 11180 (Telefon International)