Microsoft Exchange Zero Day Schwachstelle

Microsoft hat am Mittwoch den 3.3.2021 vier außerplanmäßige Patches bereitgestellt, die bereits am 3.3/4.3.2021 aktiv von vielen Angreifern ausgenutzt wurden:Nach Informationen von Microsoft wurden die vier Schwachstellen bereits in einem gezielten Angriff von der chinesischen Hackergruppe Hafnium ausgenutzt. Für einen erfolgreichen Angriff werden die vier Zero Day Schwachstellen miteinander verkettet, um Zugang zum Microsoft Exchange Server zu erhalten. Initial muss ein Zugriff auf den Exchange Server via Port 443 (also per https) verfügbar sein um CVE-2021-26855 auszunutzen. Danach werden in weiteren Schritten CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065 ausgenutzt.CVE-2021-26855 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855CVE-2021-26857 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857CVE-2021-26858 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858CVE-2021-27065 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065Bei den Updates ist zu beachten, dass durch u.U. ein […]

Angriffe und Informationen im Zusammenhang mit der Solarwinds Sicherheitslücke

Das Jahr 2020 endete nicht nur wegen der CORONA Krise mit einem „Paukenschlag“ – die Ende Dezember 2020 bekanntgewordene Sicherheitslücke kann für sich in Anspruch nehmen auf jeden Fall in der TOP 3 des Jahres 2020 gelandet zu sein. Wichtig für alle User der Solarwinds Orion Software ist, dass auf jeden Fall das Netzwerk durch Spezialisten geprüft werden sollte und falls nicht schon geschehen, müssen die entsprechenden Updates nachgezogen werden. Nach und nach werden weitere Opfer der Attacke bekannt – auch so namhafte Firmen wie FireEye (Verlust von Sicherheitssoftware die u.a. für Analysen und Tests beim Militär genutzt wurde) oder […]

[zdnet] Kritische Sicherheitslücke „Zerologon“ ermöglicht die Übernahme von Microsoft Domaincontroller

Normalerweise sind Sicherheitslücken und kritische Sicherheitlücken „Alltag“, die bei Microsoft regelmäßig am Patchday gefixt werden. Dieses Mal wurde allerdings eine extrem kritische Lücke gefunden (CVE-2020-1472), welche die Übernahme eines Domaincontrollers ermöglichte, wenn nichts gemacht wurde. Es wurde ein temporärer Fix im August ausgerollt, der finale Patch, welcher wohl sehr aufwendig ist, soll im Frühjahr 2o21 verfügbar sein. Den kompletten Fall kann man u.a. bei ZDNet nachlesen: Arm-Gründer üben scharfe Kritik an Übernahme durch Nvidia In der Zwischenzeit hat das Unternehmen stattdessen ein Python-Skript veröffentlicht, ein Skript auf Github, das Administratoren mitteilen kann, ob ihr Domain-Controller korrekt gepatcht wurde. https://github.com/SecuraBV/CVE-2020-1472/

[heise] [psw] Erneute Verkürzung der SSL-Zertifikatsdauer steht an

Sowohl heise.de als auch der SSL-Zertifikatsspezialist berichten über eine erneut geänderte Entwicklung im Bereich der letzten Monate. Nachdem zuerst eine SSL Pflicht für Webseiten durch „Google“ erzwungen wurde (allerdings wurde das Thema ebenfalls auch durch die DSGVO-Anforderungen akut), dann wurde durch den Chrome Browser bereits eine Verkürzung der maximalen Laufzeit von 39 Monate auf 27 Monate forciert und aktuell ist es dieses Mal Apple (und google beführwortet es wohl ebenfalls), die mit einer neuen Anforderung vorpreschen. Dieses Mal soll die maximale Laufzeit der SSL-Zertifkate auf nur noch 13 Monate reduziert werden. Apple senkt Gültigkeitsdauer von SSL-Zertifikaten https://www.heise.de/mac-and-i/meldung/Verkuerzte-Laufzeit-fuer-SSL-TLS-Zertifikate-Apple-prescht-offenbar-vor-4666010.html