Technische Informationen

Die gute Nachricht ist, dass Microsoft bereits ein Exchange-Sicherheitsupdate zum Schutz vor Angriffen mittels Hafnium herausgegeben hat. Diesen Patch sollten Sie in jedem Fall unverzüglich einspielen. Lauf Microsoft hat Hafnium seinen Sitz in China, führt aber seine Operationen hauptsächlich von gemieteten virtuellen privaten Servern (VPS) in den Vereinigten Staaten aus. Dabei werden durch Hafnium eine Reihe von Angriffen mit bisher unbekannten Exploits durchgeführt, die auf lokale Exchange Server-Software abzielen. Betroffen sind on-premise Microsoft Exchange-Server der Versionen 2013, 2016 und 2019. Bislang ist Hafnium der Hauptakteur, durch welchen die Exploits verwendet werden.
Die XG Firewall v18 MR1 bietet ein neues Niveau an Schutz, Leistung und Transparenz. Sie wird nun weltweit implementiert und kann als Upgrade der Firmware in der Sophos-Konsole mit nur wenigen Klicks installiert werden. Kunden sollten daher, nach kurzer Rücksprache mit unseren Technikern, die XG-Firewall auf v18 aktualisieren, um von der neuen Xstream-Architektur, dem Zero-Day-Schutz und erweiterten Reporting-Funktionen zu profitieren.
Die Endpoint Detection and Response, DER (Endpunkterkennung und -reaktion) ergänzt Antivirenlösungen, die allein keinen ausreichenden Schutz mehr für Endpoints bieten konnten. Ab 2010 wurde klar, dass bösartiger Code auch ohne Installation von Software eingeschleust werden konnte. Durch die Verwendung einer Ausführungsdatei werden Netzwerk- und ältere Antiviren-Software sogar vollständig umgangen, etwa durch Dokumente mit infizierten Makros. Sophos EDR steuert dem entgegen.
Endpoint-Benutzer erhalten in den nächsten Wochen automatisch AMSI-Schutz. Mit AMSI können verschleierte Skripts wie PowerShell, die von Angreifern häufig verwendet werden, erkannt und blockiert werden.