[English]Ich fasse in diesem Blog-Beitrag einige Sicherheitsinformationen zusammen, die mir die letzten Stunden unter die Augen gekommen sind. Sind Themen, für die ich keine separaten Einzelbeiträgen im Blog veröffentlichen möchte. Es geht um einen kritischen RCE-Bug im Linux OpenBSD SMTP Server. Und es gibt Details zum Exchange Exploit CVE-2020-0688, der kürzlich gepatcht wurde.
Anzeige
Linux: Kritischer RCE Bug im OpenBSD SMTP Server
Sicherheitsforscher haben eine neue kritische Schwachstelle im OpenSMTPD-E-Mail-Server (der seit 2015 existiert) entdeckt. Ein Angreifer könnte sie per Fernzugriff ausnutzen, um Shell-Befehle als root auf dem zugrunde liegenden Betriebssystem auszuführen.
Qualys discloses new OpenSMTPD bug (CVE-2020-8794) exploit included: https://t.co/O3Sk8NN6Dy
The previous one was they disclosed in January was exploited in the wild https://t.co/y53tH1kmklhttps://t.co/NN2wsHJZQYhttps://t.co/kV3sn36kfZ
— Catalin Cimpanu (@campuscodi) February 25, 2020
Qualsys hat die Schwachstelle in diesem Artikel im Klartext beschrieben. Bleeping Computer hat auch einen Artikel, der etwas besser lesbar ist, mit Details publiziert:
New Critical RCE Bug in OpenBSD SMTP Server Threatens Linux Distros – by @Ionut_Ilascuhttps://t.co/rzfy1WElPU
— BleepingComputer (@BleepinComputer) February 25, 2020
Anzeige
OpenSMTPD ist auf vielen Unix-basierten Systemen vorhanden, darunter FreeBSD, NetBSD, macOS, Linux (Alpine, Arch, Debian, Fedora, CentOS).
Details über den Exchange-Exploit CVE-2020-0688
Die Zero-Day-Initiative hat Einzelheiten zur Ausnutzung der kürzlich gepatchten Microsoft Exchange-Schwachstelle CVE-2020-0688 veröffentlicht.
Want to know how to exploit the recently patched #Microsoft #Exchange CVE-2020-0688? @hexkitchen provides the details on how to take advantage of the fixed cryptographic keys used during installation. https://t.co/N7fds4do5s
— Zero Day Initiative (@thezdi) February 25, 2020
Ist aber nur für Leute von Interesse, die sich mit solchen Schwachstellen befassen. Der Rest patcht einfach das seine Exchange-Server (siehe diese Microsoft-Seite).
Anzeige
Der letzte Patch hat bei mir übelst die Exchange Installation verhagelt. Mitten beim Ersetzen der Dateien schlug das Einspielen per windows update fehl. Bei meiner genaueren Analyse sah ich dann, dass etliche Files von dem Patch gelöscht wurden und ein paar wenige bereits einen neuen Timestamp hatten. Die Folge daraus war dann natürlich, dass die Exchange Services auf dem Server nicht mehr starten konnten.
Immerhin wenn der Server gar nicht mehr läuft…totale Sicherheit… :)
Das deckt sich teilweise mit der Beobachtung hier: Exchange Server 2013 Mailfunktion nach Update außer Betrieb – obwohl es die nicht so heftig getroffen hat.
Ja, Aufgrund des Artikels dachte ich auch erst daran und hatte vor dem Patch einspielen extra noch die IIS Settings kontrolliert, aber das half dann in diesem Fall nicht mehr.
Beim Exchange-Patch ist für mich eine Logik-Lücke enthalten:
"The security update addresses the vulnerability by correcting how Microsoft Exchange creates the keys during install."
Nur ist Exchange beim Einspielen des Patches ja schon installiert….