Exchange-Lücken: NCSC ist gefrustet

6. Februar 2023 um 10:53
  • security
  • lücke
  • microsoft
  • schweiz
image
Foto: Kelly Sikkema / Unsplash

Trotz eingeschriebener Warnbriefe sind in der Schweiz immer noch 660 Server ungepatcht. Manchmal wurde die Annahme des Briefes auch verweigert.

Seit November 2022 sind Patches von Microsoft für zwei kritische Lücken ("ProxyNotShell") in Exchange-Servern verfügbar. Zu diesem Zeitpunkt waren 2800 Server in der Schweiz verwundbar. Die Schwachstellen würden bereits seit längerer Zeit aktiv von Cyberkriminellen ausgenutzt, schreibt das Nationale Zentrum für Cybersicherheit (NCSC) in einer Mitteilung. Um zu warnen, hatte die Behörde 2000 eingeschriebene Briefe an betroffene Exchange-Betreiber verschickt.
Eine rasche Behebung des Problems sei "sehr wichtig". Doch noch immer sind 660 Server in der Schweiz nicht gepatcht. Das NCSC bestätigt damit Zahlen, welche die Shadowserver Foundation Anfang 2023 für verschiedene Länder erhoben hatte. Gemäss der Organisation sind weltweit über 60'000 Server verwundbar.
Trotz der Briefe sei "die Botschaft noch immer nicht überall angekommen", so das NCSC. Die nach wie vor hohe Zahl der ungepatchten Server sei besorgniserregend, "da das NCSC seit zwei Monaten in regelmässigen Abständen vor dieser Schwachstelle warnt und die Betreiber auch persönlich, mittels eingeschriebenen Briefs, zur Schliessung der Lücke auffordert." Erneut warnt die Behörde eindringlich: "Jeder dieser 660 Server ist täglich gefährdet, Opfer eines Cyberangriffes zu werden."
image
Grafik: NCSC
Wie einer NCSC-Statistik zu entnehmen ist, kam die grosse Mehrheit der Briefe bei den Empfängern an. Einige der Einschreiben kamen als unzustellbar zurück, in 3 Fällen wurde die Annahme verweigert, in 11 Fällen wurden die Briefe nicht abgeholt.
Das NCSC empfiehlt Betreibern von Microsoft-Exchange-Servern sicherzustellen, dass sämtliche Patches eingespielt sind. Ausserdem wird empfohlen, bei Anwendungen und Webseiten im Internet jeweils den Sicherheitskontakt "security.txt" zu hinterlegen und unbedingt die Richtigkeit der Adresse im Domain-Whois zu überprüfen. Denn nur so könne das NCSC bei einer nächsten Gefährdung möglichst rasch die zuständige Person kontaktieren.

Loading

Kommentare

Mehr zum Thema

image

Post hat fast eine Million an Bug-Bounty-Prämien ausbezahlt

Seit 2020 läuft das offizielle Bug-Bounty-Programm der Post. Mit Erfolg, denn rund 3000 Schwachstellen wurden bis jetzt gemeldet.

publiziert am 15.7.2025
image

Security-Behörde nennt Citrix-Lücke "unakzeptables Risiko"

Die Schwachstelle in Citrix-Netscaler lässt die CISA aktiv werden. US-Behörden müssen sofort handeln.

publiziert am 14.7.2025
image

Ingram Micro erholt sich von Cyberangriff

Der IT-Distributor ist wieder voll funktionsfähig. Noch ist aber unklar, ob und was für Daten beim Ransomware-Angriff gestohlen wurden.

publiziert am 10.7.2025
imageAbo

100 Tage Meldepflicht: Das Bacs zieht erste Bilanz

Das Bundesamt für Cybersicherheit äussert sich zum Aufwand, den die Meldepflicht gebracht hat. Und gibt Zahlen zu den eingegangen Meldungen bezüglich Sektoren sowie Art der Angriffe bekannt.

publiziert am 10.7.2025