ProxyNotShell: Scan-Problematik der "false positives" bei Exchange (nmap, Greenbone)

Sicherheit (Pexels, allgemeine Nutzung)[English]Ende September 2022 scheuchte die als ProxyNotShell bekannt gewordene Schwachstelle in Microsoft Exchange Server Administratoren auf. Die Anfang August 2022 entdeckte Schwachstelle wurde als 0-day mit Exploits angegriffen und Microsoft brauchte mehrere Versuche, die Sicherheitslücke zu schließen. Inzwischen gibt es Scanner wie nmap oder Greenbone, um Exchange Server auf diese Schwachstelle zu prüfen. Allerdings liefern diese Scanner ggf. auch Fehlalarme. Ein Leser hat mich Ende Januar 2023  mit der Frage kontaktiert, ob ich Erfahrungen im Hinblick auf solche "false positive"-Meldungen mit ProxyNotShell habe. Habe ich nicht, ich stelle das Thema aber mal im Blog zur Diskussion.


Anzeige

Das ProxyNotShell 0-day-Desaster

Kurzer Abriss, um was es überhaupt geht. Das Sicherheitsteam des vietnamesischen Cybersicherheitsunternehmen GTSC entdeckte Anfang August 2022 im Rahmen von Sicherheitsüberwachungs- und Incident-Response-Tätigkeiten, dass Microsoft Exchange Server einer kritischen Infrastruktur angegriffen wurde. Eine Analyse ergab, dass eine bisher unbekannte Exchange-Schwachstelle ausgenutzt wurde. Ende September 2022 wurde die neue 0-Day-Exploit-Methode (ProxyNotShell) für On-Premises Exchange Server dann öffentlich bekannt (siehe Exchange Server werden über 0-day Exploit angegriffen (29. Sept. 2022)).

Allerdings kam kein Patch von Microsoft, vielmehr gab es im Oktober 2022 gleich mehrere Versuche, URL-Rewrite-Regeln als vorläufigen Schutz zu etablieren (siehe Microsofts Empfehlungen für die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333  und die restlichen Artikel am Beitragsende). Microsoft hat erst im November 2022 ein Sicherheitsupdate zum Schließen der Schwachstellen veröffentlicht (siehe Exchange Server Sicherheitsupdates (8. November 2022)).

Seit mindestens August 2022, spätestens seit Ende September 2022 bestand daher die Gefahr, dass die ProxyNotShell-Schwachstellen CVE-2022-41040 und CVE-2022-41082 als Eintrittsvektor für Microsoft Exchange Server missbraucht wurden.

ProxyNotShell-Scanner und Fehlalarme

Administratoren und IT-Dienstleister stehen vor dem Probleme On-Premises-Installationen von Microsoft Exchange Server 2016 oder 2019 auf eine Verletzlichkeit hinsichtlich der ProxyNotShell-Schwachstelle zu testen. Dazu stehen ProxyNotShell-Scanner zur Verfügung.


Anzeige


Anzeige

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu ProxyNotShell: Scan-Problematik der "false positives" bei Exchange (nmap, Greenbone)

  1. ARC4 (ehem. Michael) sagt:

    Danke für die wertvolle Info.

  2. Thomas sagt:

    Das ist uns im Jahr 2023 auch sofort aufgefallen und haben die selbe Info von greenbone bekommen mit der Info dies "zu übersteuern". Da es ein "False Positive" ist.
    Wir haben es nicht übersteuert.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.