{"id":228747,"date":"2020-02-26T00:48:04","date_gmt":"2020-02-25T23:48:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=228747"},"modified":"2021-12-10T10:05:22","modified_gmt":"2021-12-10T09:05:22","slug":"sicherheitsinfos-zu-linux-und-exchange-26-2-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/02\/26\/sicherheitsinfos-zu-linux-und-exchange-26-2-2020\/","title":{"rendered":"Sicherheitsinfos zu Linux und Exchange (26.2.2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/02\/27\/security-information-for-linux-and-exchange\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Ich fasse in diesem Blog-Beitrag einige Sicherheitsinformationen zusammen, die mir die letzten Stunden unter die Augen gekommen sind. Sind Themen, f\u00fcr die ich keine separaten Einzelbeitr\u00e4gen im Blog ver\u00f6ffentlichen m\u00f6chte. Es geht um einen kritischen RCE-Bug im Linux OpenBSD SMTP Server. Und es gibt Details zum Exchange Exploit CVE-2020-0688, der k\u00fcrzlich gepatcht wurde.<\/p>\n<p><!--more--><\/p>\n<h2>Linux: Kritischer RCE Bug im OpenBSD SMTP Server<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/5039675e79094a9bb5f3ddf409701fb4\" alt=\"\" width=\"1\" height=\"1\" \/>Sicherheitsforscher haben eine neue kritische Schwachstelle im OpenSMTPD-E-Mail-Server (der seit 2015 existiert) entdeckt. Ein Angreifer k\u00f6nnte sie per Fernzugriff ausnutzen, um Shell-Befehle als root auf dem zugrunde liegenden Betriebssystem auszuf\u00fchren.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Qualys discloses new OpenSMTPD bug (CVE-2020-8794) exploit included: <a href=\"https:\/\/t.co\/O3Sk8NN6Dy\">https:\/\/t.co\/O3Sk8NN6Dy<\/a><\/p>\n<p>The previous one was they disclosed in January was exploited in the wild <a href=\"https:\/\/t.co\/y53tH1kmkl\">https:\/\/t.co\/y53tH1kmkl<\/a><a href=\"https:\/\/t.co\/NN2wsHJZQY\">https:\/\/t.co\/NN2wsHJZQY<\/a><a href=\"https:\/\/t.co\/kV3sn36kfZ\">https:\/\/t.co\/kV3sn36kfZ<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1232278821186834432?ref_src=twsrc%5Etfw\">February 25, 2020<\/a><\/p><\/blockquote>\n<p><span id=\"preservef676e1885fcc4e28ba84189b06c7c1c7\" class=\"wlWriterPreserve\"><script charset=\"utf-8\" src=\"https:\/\/platform.twitter.com\/widgets.js\" async><\/script><\/span><\/p>\n<p>Qualsys hat die Schwachstelle in <a href=\"https:\/\/www.qualys.com\/2020\/02\/24\/cve-2020-8794\/lpe-rce-opensmtpd-default-install.txt\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> im Klartext beschrieben. Bleeping Computer hat auch einen Artikel, der etwas besser lesbar ist, mit Details publiziert:<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">New Critical RCE Bug in OpenBSD SMTP Server Threatens Linux Distros &#8211; by <a href=\"https:\/\/twitter.com\/Ionut_Ilascu?ref_src=twsrc%5Etfw\">@Ionut_Ilascu<\/a><a href=\"https:\/\/t.co\/rzfy1WElPU\">https:\/\/t.co\/rzfy1WElPU<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1232256301343924226?ref_src=twsrc%5Etfw\">February 25, 2020<\/a><\/p><\/blockquote>\n<p><span id=\"preservee2c26cf260894e1692b4151337fe1252\" class=\"wlWriterPreserve\"><script charset=\"utf-8\" src=\"https:\/\/platform.twitter.com\/widgets.js\" async><\/script><\/span><\/p>\n<p>OpenSMTPD ist auf vielen Unix-basierten Systemen vorhanden, darunter FreeBSD, NetBSD, macOS, Linux (Alpine, Arch, Debian, Fedora, CentOS).<\/p>\n<h2>Details \u00fcber den Exchange-Exploit CVE-2020-0688<\/h2>\n<p>Die Zero-Day-Initiative hat Einzelheiten zur Ausnutzung der k\u00fcrzlich gepatchten Microsoft Exchange-Schwachstelle CVE-2020-0688 ver\u00f6ffentlicht.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Want to know how to exploit the recently patched <a href=\"https:\/\/twitter.com\/hashtag\/Microsoft?src=hash&amp;ref_src=twsrc%5Etfw\">#Microsoft<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Exchange?src=hash&amp;ref_src=twsrc%5Etfw\">#Exchange<\/a> CVE-2020-0688? <a href=\"https:\/\/twitter.com\/HexKitchen?ref_src=twsrc%5Etfw\">@hexkitchen<\/a> provides the details on how to take advantage of the fixed cryptographic keys used during installation. <a href=\"https:\/\/t.co\/N7fds4do5s\">https:\/\/t.co\/N7fds4do5s<\/a><\/p>\n<p>\u2014 Zero Day Initiative (@thezdi) <a href=\"https:\/\/twitter.com\/thezdi\/status\/1232339144732487680?ref_src=twsrc%5Etfw\">February 25, 2020<\/a><\/p><\/blockquote>\n<p>Ist aber nur f\u00fcr Leute von Interesse, die sich mit solchen Schwachstellen befassen. Der Rest patcht einfach das seine Exchange-Server (siehe <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2020-0688\" target=\"_blank\" rel=\"noopener noreferrer\">diese Microsoft-Seite<\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ich fasse in diesem Blog-Beitrag einige Sicherheitsinformationen zusammen, die mir die letzten Stunden unter die Augen gekommen sind. Sind Themen, f\u00fcr die ich keine separaten Einzelbeitr\u00e4gen im Blog ver\u00f6ffentlichen m\u00f6chte. Es geht um einen kritischen RCE-Bug im Linux OpenBSD SMTP &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/26\/sicherheitsinfos-zu-linux-und-exchange-26-2-2020\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-228747","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=228747"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228747\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=228747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=228747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=228747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}