top of page

Microsoft Exchange Server werden attackiert

Aktualisiert: 29. März 2021

Sehr geehrte Partner und Kunden,

es ist uns ein großes Anliegen, Sie darauf hinzuweisen, dass Microsoft Patches für mehrere verschiedene Exchange Server Zero-Day-Schwachstellen veröffentlicht hat, da derzeit Angreifer verschiedene Sicherheitslücken kombinieren und Exchange Server ins Visier nehmen.


Die Sicherheitslücken bestehen in den lokalen Exchange Servern 2010, 2013, 2016 und 2019. Wir wollten sicherstellen, dass Sie über die Situation informiert sind, und bitten Sie, bei den sofortigen Abhilfemaßnahmen mitzuwirken.


Um die Auswirkungen dieser Situation zu minimieren oder zu vermeiden, empfiehlt Microsoft dringend, dass Sie sofort Maßnahmen ergreifen, um die Patches für alle lokalen Exchange-Bereitstellungen anzuwenden, die Sie haben oder für einen Kunden verwalten, oder Ihren Kunden über die erforderlichen Schritte zu informieren. Erste Priorität haben dabei Server, die vom Internet aus zugänglich sind (z. B. Server, die Outlook im Web/OWA und ECP veröffentlichen).


Um diese Sicherheitslücken zu schließen, sollten Sie auf die neuesten kumulativen Exchange-Updates umsteigen und dann die entsprechenden Sicherheitsupdates auf jedem Exchange Server installieren.


Exchange Online ist nicht betroffen (da sich hier Microsoft um das Patchen und Updaten kümmert). Wollen Sie auf Exchange Online umsteigen? Wir beraten Sie gerne zu Cloud Themen! Rufen Sie uns unter +43 3339 20 10 20 an oder schreiben Sie eine Mail an info@ms.at

  • Sie können das Skript "Exchange Server Health Checker" verwenden, das Sie von GitHub herunterladen können (verwenden Sie die neueste Version).

  • Wenn Sie dieses Skript ausführen, erfahren Sie, ob Sie mit den Updates für Ihre lokalen Exchange Server im Rückstand sind (beachten Sie, dass das Skript Exchange Server 2010 nicht unterstützt).

  • Microsoft empfiehlt außerdem, dass Ihr Sicherheitsteam anhand der Indikatoren für eine Sicherheitsgefährdung, die Microsoft hier mitgeteilt haben, bewertet, ob die Schwachstellen ausgenutzt wurden oder nicht.


bottom of page