{"id":250912,"date":"2021-03-11T07:56:51","date_gmt":"2021-03-11T06:56:51","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=250912"},"modified":"2022-09-15T08:24:44","modified_gmt":"2022-09-15T06:24:44","slug":"exchange-hack-neue-opfer-neue-patches-neue-angriffe","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/","title":{"rendered":"Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein kurzer Nachtrag zum unendlichen Thema Proxylogon-Schwachstelle und Hafnium-Massenhack. Microsoft hat neue Updates f\u00fcr alte CUs freigegeben. <strong>Erg\u00e4nzung:<\/strong> Dort gibt es aber Probleme. Um die 10 Hackergruppen versuchen nun die Schwachstellen in ungepatchten Exchange Servern auszunutzen, und die Liste der bekannten Opfer wird l\u00e4nger. Artikel aktualisiert, denn <strong>das Umweltbundesamt legt seine E-Mail-Infrastruktur still<\/strong>.<\/p>\n<p><!--more--><\/p>\n<h2>Neue Patches f\u00fcr alte CUs<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/c7b562f332f045b9a97594fca089b461\" alt=\"\" width=\"1\" height=\"1\" \/>Im Artikel <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a> hatte ich darauf hingewiesen, dass Microsoft Sonderupdates f\u00fcr \u00e4ltere kumulative Exchange Server Updates, die aus dem Support gefallen sind, bereitgestellt hat. Damit lassen sich Installationen aktualisieren, die nicht auf dem neuesten Patchstand sind. Das betrifft Exchange Server 2016 CU 16, CU 15 und CU14 sowie Exchange Server 2019 CU 6, CU 5 und CU 4. Von Lesern wurde angemerkt, dass bestimmte CUs fehlten. Die Nacht ist von Microsoft eine Sicherheitsbenachrichtigung eingetrudelt. Ich stelle mal die Information unkommentiert hier ein.<\/p>\n<p>*************************************************************<br \/>\nTitle: Microsoft Security Update Releases<br \/>\nIssued: March 10, 2021<br \/>\n*************************************************************<\/p>\n<p>Summary<br \/>\n=======<\/p>\n<p>The following CVEs have undergone a major revision increment:<\/p>\n<p>Critical CVEs<br \/>\n============================<\/p>\n<p>*\u00a0 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26855\" target=\"_blank\" rel=\"noopener\">CVE-2021-26855<\/a><br \/>\n* <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-27065\" target=\"_blank\" rel=\"noopener\">CVE-2021-27065<\/a><br \/>\n* <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26857\" target=\"_blank\" rel=\"noopener\">CVE-2021-26857<\/a><\/p>\n<p>Important CVEs<br \/>\n============================<\/p>\n<p>* <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26858\" target=\"_blank\" rel=\"noopener\">CVE-2021-26858<\/a><\/p>\n<p>Publication information<br \/>\n===========================<\/p>\n<p>&#8211; Microsoft Exchange Server Remote Code Execution Vulnerability<br \/>\n&#8211; See preceding list for links<br \/>\n&#8211; Version 3.0<br \/>\n&#8211; Reason for Revision: Microsoft is releasing security updates for CVE-2021-27065,<br \/>\nCVE-2021-26855, CVE-2021-26857, and CVE-2021-26858 for several Cumulative Updates<br \/>\nthat are out of support, including Exchange Server 2019 CU 3; and Exchange Server<br \/>\n2016 CU 17, CU 13, CU12; and Exchange Server 2013 CU 22, CU 21. These updates<br \/>\naddress only those CVEs. Customers who want to be protected from these<br \/>\nvulnerabilities can apply these updates if they are not on a supported cumulative<br \/>\nupdate. Microsoft strongly recommends that customers update to the latest supported<br \/>\ncumulative updates.<br \/>\n&#8211; Originally posted: March 2, 2021<br \/>\n&#8211; Updated: March 10, 2021<\/p>\n<p>Es wurden also neue Patches freigegeben. Erg\u00e4nzung: Blog-Leser Thomas B. hat mir gerade eine Mail mit Hinweisen auf Probleme geschickt (danke daf\u00fcr):<\/p>\n<div class=\"post\">\n<div class=\"body\">\n<div id=\"49782df9-38ba-403e-a4e9-3761bc820433\" class=\"postBody\" style=\"margin: 4px 0px 0px; border-width: 0px; padding: 0px;\" contenteditable=\"true\">\n<blockquote><p>Issue: Outlook mobile app do not detect Exchange Hybrid anymore<\/p>\n<p>+ This issue started at 04\/03 right after installing at 03\/03, the new March Exchange Server Security release. (KB5000871)<\/p>\n<p>+ What happens is that when the new users configure their mailbox in the Outlook mobile app, they can't access their emails or the calendar, even if they wait hours, the emails never get downloaded.<\/p>\n<p>+ Autodetect doesn't seem to retrieve the endpoints from the Exchange On-Premises and because of that, a dialog box opens asking for the user to manually configure the settings (Email address, Server Name, Domain, Username and Password)<\/p><\/blockquote>\n<p>Das Microsoft Exchange Team untersucht noch.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2>Neue Opfer des Exchange-Hacks<\/h2>\n<p>Das BSI gab in einer Warnung vor einigen Tagen gekannt, dass sechs Bundesbeh\u00f6rden vom Exchange-Massenhack betroffen seien (siehe z.B. diesen <a href=\"https:\/\/www.fr.de\/wissen\/bsi-sechs-bundesbehoerden-von-cyber-attacke-betroffen-zr-90234142.html\" target=\"_blank\" rel=\"noopener\">Artikel<\/a>), ohne Namen zu nennen. Hier im Blog haben Nutzer aber einige F\u00e4lle verlinkt, die mutma\u00dflich auf diesen Angriff zur\u00fcckgehen. Ich stelle mal einige Meldungen hier ein (ohne Details zu kommentieren).<\/p>\n<ul>\n<li>Gemeinde Gerstetten:\u00a0 Zum 8.3.2021 wird <a href=\"https:\/\/www.gerstetten.de\/de\/Aktuelles\/Gemeindenachrichten\/Gemeindenachricht?view=publish&amp;item=article&amp;id=2013\" target=\"_blank\" rel=\"noopener\">gemeldet<\/a>, dass ein Cyberangriff auf den Exchange Server stattgefunden habe. Sicherheitshalber wurde umgehend der E-Mailserver der Gemeinde Gerstetten sowie die gesamte Netzwerkinfrastruktur s\u00e4mtlicher Dienststellen der Gemeindeverwaltung abgeschaltet.<\/li>\n<li>Stadt Perleberg: Zum 9.3.2021 gibt es <a href=\"https:\/\/www.stadt-perleberg.de\/news\/1\/635105\/nachrichten\/nur-telefonisch-erreichbar\" target=\"_blank\" rel=\"noopener\">die Meldung<\/a>, dass die gesamten Stadtverwaltung Perleberg bis auf Weiteres nicht per E-Mail erreichbar sei. Die Stadtverwaltung nutzt die Software Microsoft Exchange. Diese E-Mail-Software wurde bundesweit gehackt. Schlimmeres konnte in der Verwaltung durch ein Antivirus-Programm verhindert werden. Betroffen sind alle E-Mail-Adressen &#8211; nicht nur innere Verwaltung, sondern ebenfalls alle \u00f6ffentlichen Einrichtungen wie Schulen und Kindertagesst\u00e4tten.<\/li>\n<li>Stadt Hameln: Zum 10.3.2021 wird gemeldet, dass die Stadtverwaltung als Vorsichtsma\u00dfnahme ihren Microsoft Exchange Server heruntergefahren habe, die Mitarbeiter sind nicht per E-Mail erreichbar.<\/li>\n<li>Umweltbundesamt: Auf <a href=\"https:\/\/web.archive.org\/web\/20210309200545\/https:\/\/www.umweltbundesamt.de\/themen\/umweltbundesamt-derzeit-nicht-per-e-mail-erreichbar\" target=\"_blank\" rel=\"noopener\">der Webseite der Beh\u00f6rde<\/a> hei\u00dft es \"Aus technischen Gr\u00fcnden ist das Umweltbundesamt bis auf Weiteres nicht mehr \u00fcber seine dienstlichen E-Mail-Adressen erreichbar.\" SPON <a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/microsoft-sicherheitsluecke-umweltbundesamt-legt-komplettes-e-mail-system-in-quarantaene-a-e38576c9-da8f-41d0-a565-f5cffb92acb3\" target=\"_blank\" rel=\"noopener\">schreibt<\/a>, dass es es mit dem Exchange-Hack zusammen h\u00e4ngt.<\/li>\n<\/ul>\n<p>Danke an dieser Stelle an die Blog-Leser, die das hier im Blog als Kommentar gepostet haben. Weiterhin ist inzwischen bekannt, dass das norwegische Parlament Opfer des Exchange-Hacks geworden ist. Ich verweise auf die Artikel bei <a href=\"https:\/\/www.faz.net\/aktuell\/wirtschaft\/digitec\/exchange-server-hacker-greifen-massenhaft-tausende-von-zielen-an-17238217.html\" target=\"_blank\" rel=\"noopener\">FAZ<\/a> und bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/norway-parliament-data-stolen-in-microsoft-exchange-attack\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> zum Thema.<\/p>\n<h2>Mindestens 10 Hackergruppen fahren Angriffe<\/h2>\n<p>Von Palo Alto Networks liegt mir eine aktuelle Information von gestern Abend vor, dass mindesten 125.000 ungepatchte Exchange Server weltweit am Netz sind (die Zahl basiert auf den Telemetriedaten der Palo Alto Networks Expanse-Plattform). Die Top f\u00fcnf L\u00e4nder mit den meisten best\u00e4tigten verwundbaren Exchange-Servern sind laut Palo Alto:<\/p>\n<ul>\n<li>USA: 33.000<\/li>\n<li>Deutschland: 21.000 (das BSI spricht von 25.000)<\/li>\n<li>Gro\u00dfbritannien: 7.900<\/li>\n<li>Frankreich: 5.100<\/li>\n<li>Italien: 4.600<\/li>\n<\/ul>\n<p>Nachdem die Schwachstellen bekannt sind, springen auch Trittbrettfahrer auf die gesamte Geschichte auf. Mehrere Threat-Intelligence-Teams, einschlie\u00dflich MSTIC und Unit 42 von Palo Alto Networks, beobachteten bereits mehrere Bedrohungsakteure, die diese Zero-Day-Schwachstellen jetzt in freier Wildbahn ausnutzen. Sicherheitsforscher von ESET haben <a href=\"https:\/\/web.archive.org\/web\/20220810043533\/https:\/\/www.welivesecurity.com\/2021\/03\/10\/exchange-servers-under-siege-10-apt-groups\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> ver\u00f6ffentlicht, nach dem zehn Bedrohungsakteure die Schwachstellen in ungepatchten Exchange-Installationen f\u00fcr eigene Angriffe ausnutzen. Catalin Cimpanu, der k\u00fcrzlich von ZDNet zu The Record gewechselt ist, thematisiert dies ebenfalls in <a href=\"https:\/\/therecord.media\/attacks-on-exchange-servers-expand-from-nation-states-to-cryptominers\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, und auch die Kollegen von Bleeping-Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/more-hacking-groups-join-microsoft-exchange-attack-frenzy\/\" target=\"_blank\" rel=\"noopener\">thematisieren das hier<\/a>. Vor einigen Stunden ist mir auch die Meldung untergekommen, dass ein PoC im Internet herumgereicht wird. Die Angriffe werden noch zunehmen.<\/p>\n<h2>Schritte zur Behebung der Exchange-Schwachstellen<\/h2>\n<p>Palo Alto Networks hat mir folgende Hinweise zur Behebung der Microsoft Exchange Server-Schwachstellen zukommen lassen, die ich einfach mal hier wiedergebe. Die Leute empfiehlen\u00a0 Unternehmen, das folgende Playbook zu befolgen, um auf diese potenzielle Bedrohung in ihren Umgebungen zu reagieren.<\/p>\n<h3>1) Alle Exchange Server lokalisieren und bestimmen, ob sie gepatcht werden m\u00fcssen<\/h3>\n<p>Exchange Online ist nicht betroffen. Zu den anf\u00e4lligen Exchange Server-Versionen geh\u00f6ren 2013, 2016 und 2019. W\u00e4hrend Exchange 2010 nicht f\u00fcr die gleiche Angriffskette anf\u00e4llig ist wie Exchange 2013\/2016\/2019, hat Microsoft f\u00fcr diese Version einen <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2010-service-pack-3-march-2-2021-kb5000978-894f27bf-281e-44f8-b9ba-dad705534459\" target=\"_blank\" rel=\"noopener\">Patch<\/a> f\u00fcr CVE-2021-26857 ver\u00f6ffentlicht. Microsoft hat k\u00fcrzlich <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/march-2021-exchange-server-security-updates-for-older-cumulative\/ba-p\/2192020\" target=\"_blank\" rel=\"noopener\">zus\u00e4tzliche Hinweise<\/a> f\u00fcr \u00e4ltere, nicht unterst\u00fctzte Versionen von Exchange ver\u00f6ffentlicht.<\/p>\n<p>Microsoft hat Informationen zu den Updates f\u00fcr die folgenden spezifischen Versionen von Exchange Server ver\u00f6ffentlicht:<\/p>\n<ul>\n<li><a href=\"http:\/\/x7p3z.mjt.lu\/lnk\/AMIAAJhT_xIAAAAAAAAAAAILrhYAAAAAPuMAAAAAABcvfABgSMhQJRFi1VunQIKJlWyEUqcvHAAWxFU\/9\/F1o3CsWeEhFXw66TMfaBNg\/aHR0cHM6Ly9zdXBwb3J0Lm1pY3Jvc29mdC5jb20vZW4tdXMvdG9waWMvZGVzY3JpcHRpb24tb2YtdGhlLXNlY3VyaXR5LXVwZGF0ZS1mb3ItbWljcm9zb2Z0LWV4Y2hhbmdlLXNlcnZlci0yMDE5LTIwMTYtYW5kLTIwMTMtbWFyY2gtMi0yMDIxLWtiNTAwMDg3MS05ODAwYTZiYi0wYTIxLTRlZTctYjlkYS1mYTg1YjNlMWQyM2I\" target=\"_blank\" rel=\"noopener\">Exchange Server 2019 \u2013 Update erfordert Cumulative Update (CU) 8 oder CU 7<\/a><\/li>\n<li><a href=\"http:\/\/x7p3z.mjt.lu\/lnk\/AMIAAJhT_xIAAAAAAAAAAAILrhYAAAAAPuMAAAAAABcvfABgSMhQJRFi1VunQIKJlWyEUqcvHAAWxFU\/10\/RMiErNyCkHqc6wbyTSVJpQ\/aHR0cHM6Ly9zdXBwb3J0Lm1pY3Jvc29mdC5jb20vZW4tdXMvdG9waWMvZGVzY3JpcHRpb24tb2YtdGhlLXNlY3VyaXR5LXVwZGF0ZS1mb3ItbWljcm9zb2Z0LWV4Y2hhbmdlLXNlcnZlci0yMDE5LTIwMTYtYW5kLTIwMTMtbWFyY2gtMi0yMDIxLWtiNTAwMDg3MS05ODAwYTZiYi0wYTIxLTRlZTctYjlkYS1mYTg1YjNlMWQyM2I\" target=\"_blank\" rel=\"noopener\">Exchange Server 2016 \u2013 Update erfordert CU 19 oder CU 18<\/a><\/li>\n<li><a href=\"http:\/\/x7p3z.mjt.lu\/lnk\/AMIAAJhT_xIAAAAAAAAAAAILrhYAAAAAPuMAAAAAABcvfABgSMhQJRFi1VunQIKJlWyEUqcvHAAWxFU\/11\/lDXYhEY6JleC9TiHGjxDMA\/aHR0cHM6Ly9zdXBwb3J0Lm1pY3Jvc29mdC5jb20vZW4tdXMvdG9waWMvZGVzY3JpcHRpb24tb2YtdGhlLXNlY3VyaXR5LXVwZGF0ZS1mb3ItbWljcm9zb2Z0LWV4Y2hhbmdlLXNlcnZlci0yMDE5LTIwMTYtYW5kLTIwMTMtbWFyY2gtMi0yMDIxLWtiNTAwMDg3MS05ODAwYTZiYi0wYTIxLTRlZTctYjlkYS1mYTg1YjNlMWQyM2I\" target=\"_blank\" rel=\"noopener\">Exchange Server 2013 \u2013 Update erfordert CU 23<\/a><\/li>\n<li><a href=\"http:\/\/x7p3z.mjt.lu\/lnk\/AMIAAJhT_xIAAAAAAAAAAAILrhYAAAAAPuMAAAAAABcvfABgSMhQJRFi1VunQIKJlWyEUqcvHAAWxFU\/12\/9tBUMI4rmgEYg3DBJaPwPQ\/aHR0cHM6Ly9zdXBwb3J0Lm1pY3Jvc29mdC5jb20vZW4tdXMvdG9waWMvZGVzY3JpcHRpb24tb2YtdGhlLXNlY3VyaXR5LXVwZGF0ZS1mb3ItbWljcm9zb2Z0LWV4Y2hhbmdlLXNlcnZlci0yMDEwLXNlcnZpY2UtcGFjay0zLW1hcmNoLTItMjAyMS1rYjUwMDA5NzgtODk0ZjI3YmYtMjgxZS00NGY4LWI5YmEtZGFkNzA1NTM0NDU5\" target=\"_blank\" rel=\"noopener\">Exchange Server 2010 \u2013 Update erfordert SP 3 oder eine beliebige SP 3 RU, dies ist ein Defense in Depth-Update<\/a><\/li>\n<\/ul>\n<h3>2) Patchen und Sichern aller Exchange Server<\/h3>\n<p>Unternehmen sollten die Out-of-Band-Sicherheitsupdates f\u00fcr ihre Version von Exchange Server installieren. Wenn sie einen Exchange Server nicht sofort aktualisieren und\/oder patchen k\u00f6nnen, gibt es einige Abschw\u00e4chungen und Umgehungen, die die Chancen eines Angreifers, einen Exchange Server auszunutzen, verringern k\u00f6nnen; diese Abschw\u00e4chungen sollten nur vor\u00fcbergehend sein, bis das Patchen abgeschlossen werden kann.<\/p>\n<p>Palo Alto Networks Next-Generation Firewalls (NGFWs), die auf Threat Prevention Content Pack 8380 oder h\u00f6her aktualisiert wurden, sch\u00fctzen vor diesen Schwachstellen, wenn die SSL-Entschl\u00fcsselung f\u00fcr den eingehenden Verkehr zum Exchange Server aktiviert ist. Cortex XDR, das auf dem Exchange Server ausgef\u00fchrt wird, erkennt und verhindert Webshell-Aktivit\u00e4ten, die h\u00e4ufig bei diesen Angriffen verwendet werden.<\/p>\n<p>&nbsp;<\/p>\n<h3>3) Feststellen, ob ein Exchange Server bereits kompromittiert wurde<\/h3>\n<p>Diese Schwachstellen sind bereits seit \u00fcber einem Monat bekannt und werden aktiv ausgenutzt, wobei die ersten Hinweise auf eine Ausnutzung auf den 3. Januar zur\u00fcckgehen. Jedes Unternehmen, das die anf\u00e4llige Software einsetzt, muss pr\u00fcfen, ob sein Server gef\u00e4hrdet ist. Das Patchen des Systems wird keine Malware entfernen, die bereits auf dem System installiert ist. Bis zum Beweis des Gegenteils sollte man davon ausgehen, dass Exchange Server, die Outlook Web Access oder Exchange Web Services dem Internet ausgesetzt haben, kompromittiert sind.<\/p>\n<h3>4) Einschalten eines Incident-Response-Teams bei Verdacht einer Kompromittierung<\/h3>\n<p>Wenn Unternehmen zu irgendeinem Zeitpunkt glauben, dass ihr Exchange Server kompromittiert wurde, sollten sie dennoch Ma\u00dfnahmen ergreifen, um ihn gegen die oben beschriebenen Schwachstellen zu sch\u00fctzen. Dies wird verhindern, dass weitere Angreifer das System kompromittieren. Die Installation der Out-of-Band-Sicherheitsupdates f\u00fcr die jeweilige Version von Exchange Server ist sehr wichtig, aber dadurch wird keine bereits auf den Systemen installierte Malware entfernt und keine im Netzwerk vorhandenen Bedrohungsakteure werden vertrieben.<\/p>\n<p>Unternehmen, die glauben, dass sie kompromittiert wurden, sollten ihren Incident-Response-Plan in Kraft setzen. Wenn Unternehmen solche Dienste ben\u00f6tigen, steht ihnen das Palo Alto Networks Crypsis Incident Response Team zur Verf\u00fcgung (<a href=\"mailto:crypsis-investigations@paloaltonetworks.com\">crypsis-investigations@paloaltonetworks.com<\/a>). Sind zwar alles Allgemeinhinweise &#8211; aber vielleicht k\u00f6nnt ihr da noch was herausziehen (daher habe ich die Hinweise auf das Incident Response Team und die Firewalls von Palo Alto Networks drin gelassen).<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein kurzer Nachtrag zum unendlichen Thema Proxylogon-Schwachstelle und Hafnium-Massenhack. Microsoft hat neue Updates f\u00fcr alte CUs freigegeben. Erg\u00e4nzung: Dort gibt es aber Probleme. Um die 10 Hackergruppen versuchen nun die Schwachstellen in ungepatchten Exchange Servern auszunutzen, und die Liste &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[8236,4328,4315],"class_list":["post-250912","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-exhange","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250912","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=250912"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250912\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=250912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=250912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=250912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}