Hallo falls ihr es noch nicht gelesen habt, ist gerade der Super Exchange Hack unterwegs über den per 443 div Code eingeschleust werden kann, die Frage: da David ja auch eine Web Exchange Schnittstelle nutzt wie Reagiert ein David Server darauf?
Super Exchange-Hack auch bei David möglich?
-
kingcopy -
9. März 2021 um 14:44 -
Erledigt
-
-
Hab ich mich auch schon gefragt. Der Exploit scheint ja nach dem Eindringen die Rechte zu nutzen, unter denen der Exchange-Server selbst läuft (in vielen Unternehmen, unnötigerweise, SYSTEM-Berechtigung), und diese werden für das eigentliche Platzieren von Schadsoftware genutzt. Sofern mein Verständnis an der Stelle grundsätzlich korrekt ist, liefe der Angriff demnach spätestens dort bei David ins Leere.
Aber trotz mittlerweile 30 Jahren in der IT bin ich in Sachen Hacking ziemlicher Laie. Eine offizielle Aussage seitens Tobit wäre schön - und ließe sich auch "nebenbei" bei den Kunden gut ins Gespräch einbauen.
-
Was wäre denn wenn der exchange nicht lokal sondern bswp bei Microsoft direkt gehostet wäre? Sind deren Systeme ebenfalls befallen?
-
Was wäre denn wenn der exchange nicht lokal sondern bswp bei Microsoft direkt gehostet wäre? Sind deren Systeme ebenfalls befallen?
Ich denke, das die auf dem neusten Patch stand sind, das war wohl das Problem, wenn ich das richtig verstanden habe, das Patch nicht zeitnah eingespielt wurden ...
-
Laut dieser Meldung sind die Exchange-Versionen 2010, 2013, 2016 und 2019 betroffen, "Exchange Online" hingegen nicht.
-
Ich denke, das die auf dem neusten Patch stand sind, das war wohl das Problem, wenn ich das richtig verstanden habe, das Patch nicht zeitnah eingespielt wurden ...
Das Problem war das es den Exploit gab und der auch bereits kursierte bevor es einen Patch gab.
Den Patch hat Microsoft dann außerplanmäßig schnell herausgegeben und auch Diagnosewerkzeug erstellt weil eben bereits sehr viele Systeme befallen waren. -
Ich denke, das die auf dem neusten Patch stand sind, das war wohl das Problem, wenn ich das richtig verstanden habe, das Patch nicht zeitnah eingespielt wurden ...
OK danke für die Info
-
Rückmeldung von Tobit:
ZitatDie Meldungen zum Exchange-Leak betrifft nicht das ActiveSync Protokoll, welches david verwendet. Daher sind david Installationen hier nicht betroffen.
-
Jedes Online erreichbare System ist potenziell gefährdet, Software OHNE Schwachstellen ist und bleibt ein Traum.
Es hängt nur davon ab wie viel Energie/Arbeit man in die suche danach steckt, wie schnell der Hersteller auf gemeldete
Bugs reagiert.
Da der Exchange Quasi Standard ist, musste es früher oder später passieren, dass man solche Fehler findet.Auch die Cloud Variante war wahrscheinlich zu beginn betroffen, da der betreffende Software Stack auch drin ist,
nur hier konnte MS gleich patchen. Sicherheitsmaßnahmen wie Firewalls, und AV Software haben bei einigen
Systemen die Infektion verhindern können.
Ohne externe Sicherheits- Audits und Penetrationstest, könnten vergleichbare Angriffe auch bei einem David Server
möglich sein (wie bei allen erreichbaren Systemen). Die aktuelle Situation wäre eine super Gelegenheit für
Tobit mit solchen maß nahmen das Vertrauen der Kunden in die Lösung zu stärken.
Denn wir Partner/Admins sind es, den die Kunden/Anwender fragen ob die Lösung sicher ist, nicht die Tobit AG.
-
Klar, David hat an der Stelle den Vorteil, kein besonders attraktives Angriffsziel zu sein. Was natürlich nicht heißt, dass keine Lücken vorhanden sind. Ziemlich sicher gibt es die, und wenn wir Pech haben, findet sie irgendwann auch jemand, der Lust hat, damit Schabernack zu treiben. Einstweilen fliegen David, Kerio & Co. wohl "unter dem Hacker-Radar".
Leider ist Tobit bzgl. Sicherheit nicht übermäßig kommunikativ - und es gab ja schon Sachen wie damals die potentiell abmahnfähige Grafik in der Webbox, die dann eher weggemauschelt wurden, statt mit einer klaren Aussage an die Händler/Admins heranzutreten. Aber ach, ich trauere schon wieder den regelmäßigen Rund-E-Mails und Händler-Faxen von früher[tm] nach. Das ist heute eben nicht mehr en vogue.
Ich hoffe nur inständig, nicht eines Tages ebenso kalt erwischt zu werden wie neulich die Exchange-Admins.
Jetzt mitmachen!
Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!