LONDON (IT BOLTWISE) – Cyberkriminelle haben eine neue Methode entdeckt, um die Sicherheitsmechanismen von Microsoft 365 Exchange zu umgehen. Durch die Ausnutzung der Direct Send-Funktion können sie unautorisierte E-Mails versenden, die von den Empfängern als vertrauenswürdig angesehen werden.
Die Direct Send-Funktion von Microsoft 365 Exchange Online, ursprünglich entwickelt, um älteren Geräten und Anwendungen das Versenden von E-Mails ohne Authentifizierung zu ermöglichen, hat sich als Schwachstelle für Cyberkriminelle erwiesen. Diese nutzen die Funktion, um ausgeklügelte Phishing- und Business Email Compromise (BEC)-Angriffe durchzuführen.
Die Funktion erlaubt es Multifunktionsdruckern, Scannern und älteren Geschäftsanwendungen, Nachrichten zu versenden, indem sie strenge Authentifizierungs- und Sicherheitsprüfungen umgehen. Diese betriebliche Bequemlichkeit wurde von Angreifern genutzt, um Standard-Content-Filter und Domain-Verifizierungsprotokolle zu umgehen.
Jüngste Untersuchungen zeigen einen Anstieg bösartiger Kampagnen, die Direct Send ausnutzen, um betrügerische Nachrichten zu versenden, die scheinbar von vertrauenswürdigen internen Quellen stammen. Bedrohungsakteure emulieren legitimen Gerätetraffic und versenden nicht authentifizierte E-Mails, die Führungskräfte, IT-Helpdesks und interne Benutzer imitieren.
Diese Kampagnen verwenden häufig geschäftsbezogene Social-Engineering-Köder, darunter Aufgabenfreigaben, Voicemail-Benachrichtigungen und Zahlungsaufforderungen, um Empfänger zur Preisgabe von Anmeldedaten oder sensiblen Informationen zu verleiten.
Analysten von Cisco Talos haben eine erhöhte Aktivität bösartiger Akteure festgestellt, die Direct Send im Rahmen koordinierter Phishing-Kampagnen und BEC-Angriffe nutzen. Sicherheitsforscher mehrerer Organisationen, darunter Varonis, Abnormal Security, Ironscales, Proofpoint, Barracuda und Mimecast, haben ähnliche Ergebnisse unabhängig bestätigt.
Die Angriffe nutzen die Fähigkeit der Funktion aus, implizites Vertrauen von der Exchange-Infrastruktur zu erben, wodurch die Überprüfung der Nutzlast verringert und Nachrichten ermöglicht werden, kritische Absenderverifizierungsmechanismen zu umgehen. Die Ausnutzungstechnik konzentriert sich darauf, drei grundlegende E-Mail-Authentifizierungsprotokolle zu umgehen: DomainKeys-Identified Mail (DKIM), Sender Policy Framework (SPF) und Domain-based Message Authentication, Reporting and Conformance (DMARC).
Unter normalen Umständen verifizieren diese Protokolle die Authentizität von Nachrichten durch kryptografische Signaturen, autorisierte IP-Bereiche und Richtliniendurchsetzung. Direct Send verhindert jedoch diese Inspektion, sodass gefälschte Nachrichten ungehindert die Empfänger erreichen können.
Angreifer haben QR-Codes in PDFs eingebettet und Nachrichten mit leerem Textkörper und verschleierten Anhängen erstellt, die traditionelle Inhaltsfilter erfolgreich umgehen und Opfer auf Seiten zur Anmeldeinformationen-Erfassung leiten.
Microsoft hat reagiert, indem es eine öffentliche Vorschau der RejectDirectSend-Kontrolle eingeführt und zukünftige Verbesserungen angekündigt hat, darunter Direct Send-spezifische Nutzungsberichte und eine standardmäßig deaktivierte Konfiguration für neue Mandanten.
Organisationen können Risiken mindern, indem sie Direct Send dort deaktivieren, wo dies möglich ist, indem sie den Befehl Set-OrganizationConfig -RejectDirectSend $true verwenden, nachdem sie legitime Mail-Flows validiert haben, Geräte auf authentifizierte SMTP-Übermittlung auf Port 587 migrieren und eng gefasste IP-Beschränkungen für Geräte implementieren, die sich nicht ordnungsgemäß authentifizieren können.
- Die besten Bücher rund um KI & Robotik!

- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

AI Compliance Manager

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Senior Consultant AI (m/w/d)

Lead Consultant AI (all genders)
- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Cyberkriminelle nutzen Microsoft 365 Exchange Direct Send aus" für unsere Leser?



#Sophos
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Cyberkriminelle nutzen Microsoft 365 Exchange Direct Send aus" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Cyberkriminelle nutzen Microsoft 365 Exchange Direct Send aus« bei Google Deutschland suchen, bei Bing oder Google News!