c't deckt auf

Sicherheitslücken in Behörden-IT

Das „c’t magazin“ hat sich mit der IT-Sicherheit von Servern in Behörden beschäftigt. Der Test zeigt besorgniserregende Sicherheitslücken.
Von Redaktion CSO
CSO | 14. Januar 2022 13:00 Uhr
Angreifer haben bei manchen Behörden leichtes Spiel.
Angreifer haben bei manchen Behörden leichtes Spiel.
Foto: Gorodenkoff - shutterstock.com

Das c't magazin hat Anfang November in 59.000 Webservern von Landkreisen, Bundesbehörden und Städten nach Exchange-Web-Anwendungen gesucht und diese auf die bekannte ProxyShell-Sicherheitslücke getestet. Vor dem Hintergrund der 2021 gehäuft aufgetretenen Ransomware-Angriffe auf die digitale Infrastruktur von deutschen Städten und Landkreisen interessierten sich die Redakteure des Magazins für die Sicherheit der Systeme.

Lesen Sie auch:

Über ein Testskript wurden 460 öffentlich erreichbare Exchange-Server-Webapps herausgefiltert, von denen sich 30 Server als verwundbar herausstellten. Angreifer hätten bei etlichen Stadtverwaltungen und Landkreise problemlos die Kontrolle über den Mailserver übernehmen können, im Zweifel sogar über das ganze Netz. Die Sicherheitslücken im Microsoft-Exchange-Server sind seit März 2021 bekannt, Patches stehen bereit, werden aber offenbar nur zögerlich eingespielt.

Exchange Server großflächig angegriffen

In dem Bericht "Die Lage der IT-Sicherheit in Deutschland 2021" hatte das Bundesamt für Sicherheit in der Informationstechnik (BSI) noch einmal ausdrücklich vor den Sicherheitslücken im Exchange Server gewarnt. Direkt nach der Veröffentlichung entsprechender Sicherheitsupdates durch Microsoft im März 2021 hätten Angreifer das Internet großflächig nach verwundbaren Systemen gescannt und damit begonnen, über die gefundenen Schwachstellen Schadsoftware zu installieren. Betroffene Exchange-Server seien einem "extrem hohen Risiko ausgesetzt" gewesen, infiziert zu werden.

Das BSI empfahl, auch alle bereits gepatchten Systeme noch einmal auf bereits zuvor erfolgte Kompromittierungen hin zu untersuchen. Viele Systeme hätten sich auf stark veralteten Versionsständen befunden, für die keine Updates zur Verfügung standen, was die Lage erschwert habe. Hinzugekommen sei, dass Exchange-Servern in vielen Netzen standardmäßig hohe Rechte eingeräumt werden und vorgefertigte Exploit-Skripte zur Ausnutzung der Schwachstellen im Internet schnell verfügbar waren. (hv)