{"id":228820,"date":"2020-02-28T00:14:00","date_gmt":"2020-02-27T23:14:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=228820"},"modified":"2021-12-10T10:05:25","modified_gmt":"2021-12-10T09:05:25","slug":"achtung-angriffe-auf-ungepatchte-exchange-server","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/02\/28\/achtung-angriffe-auf-ungepatchte-exchange-server\/","title":{"rendered":"Achtung: Angriffe auf ungepatchte Exchange Server"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/?p=13397\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Warnung an Administratoren von Exchange Servern \u2013 Cyber-Kriminelle scannen das Internet aktuell nach ungepatchten Exchange-Installationen, um dort Schwachstellen auszunutzen. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/862e7c9034324a889fe48db699b3ea8b\" width=\"1\" height=\"1\"\/>Ich muss das Thema nochmals hoch holen, da es eine neue Bedrohungslage gibt. Ich hatte bereits 2018 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/11\/19\/sicherheitslcke-in-exchange-server-2010-2019\/\">Sicherheitsl\u00fccke in Exchange Server 2010-2019<\/a> auf das Problem hingewiesen. In Exchange existiert von Version 2010 bis 2019 eine Sicherheitsl\u00fccke CVE-2020-0688. Seit Januar 2020 ist ein Exploit f\u00fcr diese Schwachstelle bekannt, und seit dem 11. Februar 2020 gibt es Updates zum Schlie\u00dfen der Sicherheitsl\u00fccke. <\/p>\n<h2>Sicherheitsl\u00fccke CVE-2020-0688<\/h2>\n<p>Bei der Schwachstelle CVE-2020-0688 handelt es sich um eine Microsoft Exchange Validation Key Remote Code Execution-Sicherheitsl\u00fccke, die in <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2020-0688\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Microsoft-Dokument<\/a> vom 11. Februar 2020 beschrieben ist.&nbsp; <\/p>\n<p>Die Schwachstelle, die zu einer Remotecodeausf\u00fchrung ausgenutzt werden kann, besteht in Microsoft Exchange Server, wenn der Server bei der Installation nicht in der Lage ist, eindeutige (Cryptographische) Schl\u00fcssel zu erstellen.<\/p>\n<p>Die Kenntnis eines Validierungsschl\u00fcssels erm\u00f6glicht es einem authentifizierten Benutzer mit einem Postfach, beliebige Objekte zu \u00fcbergeben, die von der Webanwendung, die als SYSTEM l\u00e4uft, deserialisiert werden sollen. Simon Zuckerbraun von der Zero Day Initiative hat zum 25. Februar 2020 <a href=\"https:\/\/www.thezdi.com\/blog\/2020\/2\/24\/cve-2020-0688-remote-code-execution-on-microsoft-exchange-server-through-fixed-cryptographic-keys\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Blog-Beitrag<\/a> mit einigen Erl\u00e4uterungen ver\u00f6ffentlicht. Auch von Tenable gibt es <a href=\"https:\/\/de.tenable.com\/blog\/cve-2020-0688-microsoft-exchange-server-static-key-flaw-could-lead-to-remote-code-execution\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Beitrag<\/a> zum Thema.<\/p>\n<h2>Sicherheitsupdate zum 11.2.2020 freigegeben<\/h2>\n<p>Microsoft hat zum 11. Februar 2020 ein Sicherheitsupdate freigegeben. Dieses behebt die Schwachstelle, indem es die Art korrigiert, wie Microsoft Exchange die Schl\u00fcssel w\u00e4hrend der Installation erstellt. Hier sind die verf\u00fcgbaren und als wichtig klassifizierten Updates:<\/p>\n<ul>\n<li>Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30: <a href=\"https:\/\/support.microsoft.com\/help\/4536989\" target=\"_blank\" rel=\"noopener noreferrer\">KB4536989<\/a>  <\/li>\n<li>Microsoft Exchange Server 2013 Cumulative Update 23: <a href=\"https:\/\/support.microsoft.com\/help\/4536988\" target=\"_blank\" rel=\"noopener noreferrer\">KB4536988<\/a>  <\/li>\n<li>Microsoft Exchange Server 2016 Cumulative Update 14: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\" target=\"_blank\" rel=\"noopener noreferrer\">KB4536987<\/a>  <\/li>\n<li>Microsoft Exchange Server 2016 Cumulative Update 15: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\" target=\"_blank\" rel=\"noopener noreferrer\">KB4536987<\/a>  <\/li>\n<li>Microsoft Exchange Server 2019 Cumulative Update 3: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\" target=\"_blank\" rel=\"noopener noreferrer\">KB4536987<\/a>  <\/li>\n<li>Microsoft Exchange Server 2019 Cumulative Update 4: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\" target=\"_blank\" rel=\"noopener noreferrer\">KB4536987<\/a><\/li>\n<\/ul>\n<p>Die ben\u00f6tigten Sicherheitsupdates sind also inzwischen verf\u00fcgbar und k\u00f6nnen installiert werden. Bleeping Computer hatte bereits vor einigen Stunden in nachfolgendem Tweet darauf hingewiesen, dass Hacker das Internet nach ungepatchten Exchange-Installationen scannen. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Hackers Scanning for Vulnerable Microsoft Exchange Servers, Patch Now! &#8211; by <a href=\"https:\/\/twitter.com\/serghei?ref_src=twsrc%5Etfw\">@serghei<\/a><a href=\"https:\/\/t.co\/McWcPkjGuc\">https:\/\/t.co\/McWcPkjGuc<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1232757396642111488?ref_src=twsrc%5Etfw\">February 26, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Auch <a href=\"https:\/\/www.helpnetsecurity.com\/2020\/02\/26\/cve-2020-0688-exploitation\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser englischsprachige Beitrag<\/a> und <a href=\"https:\/\/www.heise.de\/security\/meldung\/Jetzt-patchen-Angreifer-haben-Luecke-in-Microsoft-Exchange-Server-im-Visier-4669364.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise<\/a> weisen auf die steigende Gefahr von Angriffen hin. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/11\/19\/sicherheitslcke-in-exchange-server-2010-2019\/\">Sicherheitsl\u00fccke in Exchange Server 2010-2019<\/a> <br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/02\/15\/exchange-server-2013-nach-update-auer-betrieb\/\">Exchange Server 2013 Mailfunktion nach Update au\u00dfer Betrieb<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/02\/13\/microsoft-empfiehlt-smbv1-bei-exchange-zu-deaktivieren\/\">Microsoft empfiehlt SMBv1 bei Exchange zu deaktivieren<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/02\/26\/sicherheitsinfos-zu-linux-und-exchange-26-2-2020\/\">Sicherheitsinfos zu Linux und Exchange (26.2.2020)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Warnung an Administratoren von Exchange Servern \u2013 Cyber-Kriminelle scannen das Internet aktuell nach ungepatchten Exchange-Installationen, um dort Schwachstellen auszunutzen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426,7459,185],"tags":[5418,4328],"class_list":["post-228820","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","category-software","category-update","tag-exchange-server","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=228820"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228820\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=228820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=228820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=228820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}