Super Exchange-Hack auch bei David möglich?

  • Hallo falls ihr es noch nicht gelesen habt, ist gerade der Super Exchange Hack unterwegs über den per 443 div Code eingeschleust werden kann, die Frage: da David ja auch eine:/ Web Exchange Schnittstelle nutzt wie Reagiert ein David Server darauf?


    https://www.heise.de/news/Exch…lage-rot-aus-5075457.html

    09-f9-11-02-9d-74-e3-5b
    MfG Kingcopy seit C16 / C64
    Fachinformatiker / Systemintegration
    IT-Systemadministrator
    David (R) 2020 / 20 User / 500 GB
    David (R) 2020 / 150 User / 1,5 TB
    David (R) 2020 / 5 User / 15 GB
    d8-41-56-c5-63-56-88-c0

  • Hab ich mich auch schon gefragt. Der Exploit scheint ja nach dem Eindringen die Rechte zu nutzen, unter denen der Exchange-Server selbst läuft (in vielen Unternehmen, unnötigerweise, SYSTEM-Berechtigung), und diese werden für das eigentliche Platzieren von Schadsoftware genutzt. Sofern mein Verständnis an der Stelle grundsätzlich korrekt ist, liefe der Angriff demnach spätestens dort bei David ins Leere.


    Aber trotz mittlerweile 30 Jahren in der IT bin ich in Sachen Hacking ziemlicher Laie. Eine offizielle Aussage seitens Tobit wäre schön - und ließe sich auch "nebenbei" bei den Kunden gut ins Gespräch einbauen. ;)

  • Was wäre denn wenn der exchange nicht lokal sondern bswp bei Microsoft direkt gehostet wäre? Sind deren Systeme ebenfalls befallen?

    Ich denke, das die auf dem neusten Patch stand sind, das war wohl das Problem, wenn ich das richtig verstanden habe, das Patch nicht zeitnah eingespielt wurden ...

  • Ich denke, das die auf dem neusten Patch stand sind, das war wohl das Problem, wenn ich das richtig verstanden habe, das Patch nicht zeitnah eingespielt wurden ...

    Das Problem war das es den Exploit gab und der auch bereits kursierte bevor es einen Patch gab.
    Den Patch hat Microsoft dann außerplanmäßig schnell herausgegeben und auch Diagnosewerkzeug erstellt weil eben bereits sehr viele Systeme befallen waren.

  • Jedes Online erreichbare System ist potenziell gefährdet, Software OHNE Schwachstellen ist und bleibt ein Traum.

    Es hängt nur davon ab wie viel Energie/Arbeit man in die suche danach steckt, wie schnell der Hersteller auf gemeldete

    Bugs reagiert.
    Da der Exchange Quasi Standard ist, musste es früher oder später passieren, dass man solche Fehler findet.

    Auch die Cloud Variante war wahrscheinlich zu beginn betroffen, da der betreffende Software Stack auch drin ist,

    nur hier konnte MS gleich patchen. Sicherheitsmaßnahmen wie Firewalls, und AV Software haben bei einigen

    Systemen die Infektion verhindern können.


    Ohne externe Sicherheits- Audits und Penetrationstest, könnten vergleichbare Angriffe auch bei einem David Server

    möglich sein (wie bei allen erreichbaren Systemen). Die aktuelle Situation wäre eine super Gelegenheit für

    Tobit mit solchen maß nahmen das Vertrauen der Kunden in die Lösung zu stärken.


    Denn wir Partner/Admins sind es, den die Kunden/Anwender fragen ob die Lösung sicher ist, nicht die Tobit AG.

  • Klar, David hat an der Stelle den Vorteil, kein besonders attraktives Angriffsziel zu sein. Was natürlich nicht heißt, dass keine Lücken vorhanden sind. Ziemlich sicher gibt es die, und wenn wir Pech haben, findet sie irgendwann auch jemand, der Lust hat, damit Schabernack zu treiben. Einstweilen fliegen David, Kerio & Co. wohl "unter dem Hacker-Radar".


    Leider ist Tobit bzgl. Sicherheit nicht übermäßig kommunikativ - und es gab ja schon Sachen wie damals die potentiell abmahnfähige Grafik in der Webbox, die dann eher weggemauschelt wurden, statt mit einer klaren Aussage an die Händler/Admins heranzutreten. Aber ach, ich trauere schon wieder den regelmäßigen Rund-E-Mails und Händler-Faxen von früher[tm] nach. Das ist heute eben nicht mehr en vogue.


    Ich hoffe nur inständig, nicht eines Tages ebenso kalt erwischt zu werden wie neulich die Exchange-Admins.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!