Inhaltsverzeichnis
  1. Exchange DSGVO Meldung? 2 - 3
  2. Exchange Server kritische SicherheitslĂŒcke 4

Exchange DSGVO Meldung?

Am 04. MĂ€rz berichteten wir ĂŒber die von #Microsoft am 03. MĂ€rz fĂŒr alle #Exchange Server geschlossene, kritische #Hafnium #SicherheitslĂŒcken. Die LĂŒcke ist sehr gefĂ€hrlich und wird weltweit massenhaft von Hackern ausgenutzt. Wir hatten darĂŒber auch in einem Sondernewsletter zeitnah informiert.

Betroffen sind alle Betreiber von Exchange Servern im eigenen Hause und Kunden, die Ihren Mailserver in einem Rechenzentrum untergestellt haben (Housing). Leider haben immer noch viele Administratoren nicht reagiert und es gibt weiterhin ungepatchte Server. Nur Kunden mit Exchange online sind nicht betroffen.

Q: Wie finde ich heraus, ob ich schon Exchange online habe?
A: Rufen Sie unten stehende Seite auf und geben Ihren E-Mail-Domainnamen ein. Kommt als Antwort beim Domainnamen mail.protection.outlook.com oder bei der IP-Adresse Microsoft Corporation vor, nutzen Sie den Microsoft Online-Dienst Exchange online. ZusĂ€tzlich mĂŒssen Sie noch herausfinden, dass bei Ihren Servern im Hause kein Exchange Server in Betrieb ist (möglicher Hybridbetrieb).

https://mxtoolbox.com/SuperTool.aspx

Nun schalten sich die Datenschutzbehörden ein. Nach der Datenschutz-Grundverordnung besteht in vielen FĂ€llen eine Meldepflicht gemĂ€ĂŸ Art. 33 #DSGVO. Die fĂŒr den Verzicht auf die Meldung maßgeblichen Feststellungen, d. h. insbesondere die kompletten Untersuchungen des Mail-Servers und seiner Verbindungen ins ĂŒbrige Netzwerk des Unternehmens sind umfassend zu dokumentieren.

In der Praxis bedeutet das im Falle Exchange Server 2010/2013/2016/2019:

  • Wenn festgestellt wurde, dass eine Kompromittierung und Zugriffe auf die Mailboxen erfolgt ist
  • oder wenn die notwendigen Patches nach dem 09. MĂ€rz 2021 installiert wurden
  • und wenn nicht dokumentiert werden kann, dass kein erfolgreicher Zugriff erfolgt ist

besteht Meldepflicht und Unternehmen mĂŒssen sich quasi selbst anzeigen.

Erste Indizien und UnterstĂŒtzung zur Dokumentation liefert dieses Microsoft Powershell Script in diesem Zusammenhang. ZusĂ€tzlich muss das Microsoft Support Emergency Response Tool heruntergeladen, installiert und ausgefĂŒhrt werden. Ein aktueller Kaspersky Virenscanner meldet auch einen stattgefundenen Befall. Ob die Werkzeuge ausreichen, um hinreichend gegenĂŒber den Datenschutz-Behörden zu dokumentieren, lĂ€sst sich nur von Juristen und Datenschutzbeauftragten beantworten.

FĂŒr weitere Details zu den Datenschutz-Themen wenden Sie sich bitte an Ihren verantwortlichen Datenschutz-Beauftragten.


Exchange Server kritische SicherheitslĂŒcke

Akute #SicherheitslĂŒcken in #Exchange Servern 2010, 2013, 2016 und 2019 ermöglicht es Angreifern, Kontrolle ĂŒber das System zu bekommen und Schadsoftware einzuschleusen. Die LĂŒcke ist nach einer chinesischen Hackergruppe #Hafnium benannt.

Microsoft hat fĂŒr die LĂŒcke einen Patch bereit gestellt, der unbedingt zeitnah installiert werden muss.

Die Microsoft Cloud-Dienste (Exchange online) sind nicht von der LĂŒcke betroffen bzw. wurde der Patch dort schon von Microsoft installiert.

Aktionen / Maßnahmen

Wenn Sie noch einen Exchange Server im eigenen Hause in Betrieb haben, installieren Sie unbedingt den Patch mit Stand vom 03. MĂ€rz 2021. Die gepatchten Versionen tragen folgende Nummern:

Quelle: Microsoft Security Update Guide

https://msrc.microsoft.com/update-guide/releaseNote/2021-Mar

Ein Microsoft-Mitarbeiter hat auf GitHub ein Powershell Script öffentlich zur VerfĂŒgung gestellt, um den Verwundbarkeits-Status zu prĂŒfen. Exchange 2010 wird vom Script allerdings nicht unterstĂŒtzt. Gleichwohl gibt es fĂŒr diesen Server ohne Support auch einen Notfallpatch.

Microsoft Exchange PrĂŒfscript auf Github

https://github.com/dpaulson45/HealthChecker#download