Die Zeitleiste eines Desasters
Der zeitliche Ablauf lässt einen im Nachhinein erstaunt auf die Vorfälle blicken, wären Sie doch vermeidbar gewesen.
Bereits am 10. Dezember 2020 stießen Sicherheitsforscher des taiwanesischen Unternehmens Devcore auf die erste Sicherheitslücke „ProxyLogon“ (CVE-2021-26855). Hierbei können sich Angreifer als Administrator am Exchange-Server anmelden, ohne sich hierfür authentifizieren zu müssen. Die Forscher fanden dann eine weitere Sicherheitslücke, mit der sie eingeschleusten Code auf dem Exchange-Server ausführen konnten (Remote Code Execution). Am 5. Januar informierte man daraufhin das Microsoft Security Resource Center.
Da Microsoft zwar den Eingang des Hinweises bestätigte, bis Februar aber immer noch keine Sicherheitsupdates bereit gestellt hatte, fragte Devcore erneut beim Hersteller nach. Die Updates wurden dann für den monatlichen Patchday am 9. März in Aussicht gestellt. Doch dann veröffentlichte Microsoft die Updates außerplanmäßig bereits am 3. März.
Bereits seit Anfang Januar konnten IT-Experten aktive Angriffe auf diese Sicherheitslücken beobachten, die Warnungen hierzu mehrten sich. Waren es bis dahin nur gezielte Angriffe, so begannen am 26. / 27. Februar Massenscans und die verwundbaren Exchange-Server wurden automatisiert mit einer Webshell infiziert. Hierüber erreichen die Angreifer einen permanenten Zugriff in das Netzwerk und können damit die Infrastruktur weiter ausspähen („Post-Exploitation-Phase“). Diese Webshell wird jedoch durch die Update-Installation nicht entfernt!
Stunden nach Veröffentlichung und damit Offenlegung der Schwachstellen wurden alle über das Internet erreichbaren und ungepatchten Exchange-Server angegriffen und infiziert. Alleine in Deutschland sind es Zehntausende.