Am Patch-Tag (13.04.2021) hat Microsoft zwei kritische Sicherheitslücken geschlossen, die lokal installierte Instanzen von Exchange 2013, 2016 und 2019 betreffen. Diese Sicherheitslücken ermöglichen das Ausführen von beliebigem Programmcode auf einem betroffenen System.

(Bild: G Data CyberDefense AG)

Im Unterschied zu den Sicherheitslücken, die die Hafnium-Gruppe genutzt hat, gibt es derzeit jedoch laut Microsoft keine Anzeichen dafür, dass die Lücken aktiv ausgenutzt werden. Damit unterscheiden sich diese beiden Lücken von dem, was Anfang März passiert war. Damals stellte sich heraus, dass die Lücken bereits seit längerem bei Microsoft bekannt waren. Man entschied sich jedoch dafür, die Lücken erst später zu schließen. Ein Plan, der schnell revidiert wurde, nachdem sich abzeichnete, dass weltweit zehntausende Exchange-Server angegriffen und gezielt auf die Schwachstellen gescannt wurden. Laut Release Notes für die vorliegenden Patches kam die Warnung diesmal von der amerikanischen National Security Agency (NSA), dem Auslandsgeheimdienst der Vereinigten Staaten. Die Information floss über den bei Microsoft vorhandenen Vulnerability-Disclosure-Prozess. Es ist ratsam, Patches so schnell wie möglich zu installieren, um Angriffe zu vermeiden.