Von Gelassenheit ist man bei Microsoft hinsichtlich des Umgangs mit den jüngst bekannt gewordenen Sicherheitslücken in den Exchange-Servern noch weit entfernt. Demo-Code fliegt derzeit ziemlich schnell von der hauseigenen Plattform GitHub.
Es ist nicht ungewöhnlich, dass Entwickler und Hacker Proof-of-Concept-Code bekannter Sicherheitslücken auf dem Dienst bereitstellen. Das ermöglicht es immerhin einer breiteren Gruppe von Nutzern mehr über die eigentliche Schwachstelle zu erfahren und unter Umständen auch die eigene Infrastruktur zu testen oder bessere Schutzvorkehrungen zu treffen. Auch bei den aktuellen Schwachstellen in Microsofts Exchange-Servern sollte das eigentlich kein größeres Problem darstellen, da nun schon seit zehn Tagen Patches bereitstehen und es eigentlich keinen Grund mehr gibt, ein noch anfälliges System zu betreiben.
Die Praxis sieht hier aber durchaus anders aus. Immer neue Betreiber von Exchange-Servern werden zum Opfer von Angriffen, weil sie es aus diversen Gründen bisher nicht geschafft haben, die Patches zu installieren. Inzwischen sind zehn verschiedene Einzeltäter oder Gruppen bekannt, die auf der Jagd nach angreifbaren Systemen sind.
Neue Patch-Versionen verfügbar
Entsprechend wenig entspannnt sieht man die Sache daher in Redmond, wie aus einem Bericht des Magazins DarkReading hervorgeht. Als nun ein vietnamesischer Sicherheitsforscher Exploit-Code auf GitHub hochlud, mit dem sich zwei der insgesamt vier Schwachstellen angreifen lassen, reagierte Microsoft zügig mit der Löschung. In einer Stellungnahme begründete das Unternehmen dies damit, dass es sich hier um Demo-Code handle, der eine Sicherheitslücke betrifft, die aktuell angegriffen wird.
Dies allerdings betrifft wörtlich genommen die meisten bekannten Schwachstellen, über die sich Entwickler und Security-Spezialisten auf GitHub austauschen. Denn im Grunde nutzen Kriminelle alle möglichen halbwegs aktuellen Exploits, um Malware in die Welt zu schicken - immer in der Hoffnung, dass sich doch noch das eine oder andere System findet, das noch nicht mit einem Patch ausgestattet ist. Diese Annahme trifft oft genug auch zu.
Unterdessen hat Microsoft die Patches für die fraglichen Schwachstellen in der vierten Version veröffentlicht. Aktualisierte Updates gab es nach dem ersten Release am 2. März auch schon am 8. und 10. März. Die gestern bereitgestellten Patch-Varianten sollen nun auch die jeweils abschließende Version darstellen, wie das Unternehmen mitteilte. Angesichts der laufenden Angriffe und der Bedeutung der Exchange-Server in IT-Infrastrukturen sollte die Installation schnellstmöglich umgesetzt werden. Es geht dabei um folgende Sicherheitslücken: