{"id":230546,"date":"2020-04-08T05:45:43","date_gmt":"2020-04-08T03:45:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=230546"},"modified":"2023-09-19T11:34:09","modified_gmt":"2023-09-19T09:34:09","slug":"exchange-server-80-nicht-gegen-cve-2020-0688-gepatcht","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/04\/08\/exchange-server-80-nicht-gegen-cve-2020-0688-gepatcht\/","title":{"rendered":"Exchange Server: 80% nicht gegen CVE-2020-0688 gepatcht"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/2020\/04\/08\/exchange-server-80-not-patched-against-cve-2020-0688\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Sehr unsch\u00f6ne Sache: Seit Februar 2020 liegt ein Patch gegen die Remote Code Execution (RCE)-Schwachstelle CVE-2020-0688 im Microsofts Exchange Server vor. Aber 80 % der \u00f6ffentlich erreichbaren Microsofts Exchange Server sind nicht gepatcht. Allerdings ist 'patcht doch endlich' nicht immer ganz einfach.<\/p>\n<p><!--more--><\/p>\n<h2>Mit Ansage ins Desaster?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/7d42a900759c4d9b850f9b10bd821f2c\" width=\"1\" height=\"1\"\/>Ich hatte bereits 2018 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/11\/19\/sicherheitslcke-in-exchange-server-2010-2019\/\">Sicherheitsl\u00fccke in Exchange Server 2010-2019<\/a> auf das Problem hingewiesen. In Exchange existiert von Version 2010 bis 2019 eine Sicherheitsl\u00fccke CVE-2020-0688. Seit Januar 2020 ist ein Exploit f\u00fcr diese Schwachstelle bekannt, und seit dem 11. Februar 2020 gibt es Updates zum Schlie\u00dfen der Sicherheitsl\u00fccke.<\/p>\n<h3>Sicherheitsl\u00fccke CVE-2020-0688<\/h3>\n<p>Bei der Schwachstelle CVE-2020-0688 handelt es sich um eine Microsoft Exchange Validation Key Remote Code Execution-Sicherheitsl\u00fccke, die in <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2020-0688\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Microsoft-Dokument<\/a> vom 11. Februar 2020 beschrieben ist.&nbsp; <\/p>\n<p>Die Schwachstelle, die zu einer Remotecodeausf\u00fchrung ausgenutzt werden kann, besteht in Microsoft Exchange Server, wenn der Server bei der Installation nicht in der Lage ist, eindeutige (Cryptographische) Schl\u00fcssel zu erstellen.  <\/p>\n<p>Die Kenntnis eines Validierungsschl\u00fcssels erm\u00f6glicht es einem authentifizierten Benutzer mit einem Postfach, beliebige Objekte zu \u00fcbergeben, die von der Webanwendung, die als SYSTEM l\u00e4uft, deserialisiert werden sollen. Simon Zuckerbraun von der Zero Day Initiative hat zum 25. Februar 2020 <a href=\"https:\/\/www.thezdi.com\/blog\/2020\/2\/24\/cve-2020-0688-remote-code-execution-on-microsoft-exchange-server-through-fixed-cryptographic-keys\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Blog-Beitrag<\/a> mit einigen Erl\u00e4uterungen ver\u00f6ffentlicht. Auch von Tenable gibt es <a href=\"https:\/\/de.tenable.com\/blog\/cve-2020-0688-microsoft-exchange-server-static-key-flaw-could-lead-to-remote-code-execution\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Beitrag<\/a> zum Thema.  <\/p>\n<h3>Warnung Ende Februar 2020 hier im Blog<\/h3>\n<\/p>\n<p>Es ist leider ein wiederkehrendes Thema. Am 28. Februar 2020 hatte ich hier im Blog den Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/28\/achtung-angriffe-auf-ungepatchte-exchange-server\/\">Achtung: Angriffe auf ungepatchte Exchange Server<\/a>. Die Botschaft: Cyber-Kriminelle scannen das Internet aktuell nach ungepatchten Exchange-Installationen, um dort Schwachstellen auszunutzen. <\/p>\n<h2>Sicherheitsupdate zum 11.2.2020 freigegeben<\/h2>\n<p>Microsoft hat zum 11. Februar 2020 ein Sicherheitsupdate freigegeben. Dieses behebt die Schwachstelle, indem es die Art korrigiert, wie Microsoft Exchange die Schl\u00fcssel w\u00e4hrend der Installation erstellt. Hier sind die verf\u00fcgbaren und als wichtig klassifizierten Updates:  <\/p>\n<ul>\n<li>Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30: <a href=\"https:\/\/support.microsoft.com\/help\/4536989\" target=\"_blank\" rel=\"noopener noreferrer\">KB4536989<\/a>  <\/li>\n<li>Microsoft Exchange Server 2013 Cumulative Update 23: <a href=\"https:\/\/support.microsoft.com\/help\/4536988\" target=\"_blank\" rel=\"noopener noreferrer\">KB4536988<\/a>  <\/li>\n<li>Microsoft Exchange Server 2016 Cumulative Update 14: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\" target=\"_blank\" rel=\"noopener noreferrer\">KB4536987<\/a>  <\/li>\n<li>Microsoft Exchange Server 2016 Cumulative Update 15: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\" target=\"_blank\" rel=\"noopener noreferrer\">KB4536987<\/a>  <\/li>\n<li>Microsoft Exchange Server 2019 Cumulative Update 3: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\" target=\"_blank\" rel=\"noopener noreferrer\">KB4536987<\/a>  <\/li>\n<li>Microsoft Exchange Server 2019 Cumulative Update 4: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\" target=\"_blank\" rel=\"noopener noreferrer\">KB4536987<\/a><\/li>\n<\/ul>\n<p>Die ben\u00f6tigten Sicherheitsupdates sind also inzwischen verf\u00fcgbar und k\u00f6nnen installiert werden. <\/p>\n<h3>Update-Qualit\u00e4t unter aller Sau!<\/h3>\n<p>In diesem Konzert kann man sich aber nicht auf das 'blau\u00e4ugige patcht endlich' zur\u00fcckziehen. Denn Microsoft hat die Updates nicht im Griffe und ein Exchange-Admin sollte sich auf Probleme gefasst machen. So musste ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/02\/exchange-server-2013-problem-mit-sicherheitsupdate-kb4536988-feb-2020\/\">Exchange Server 2013: Problem mit Sicherheitsupdate KB4536988 (Feb. 2020)<\/a> auch auf Probleme mit diesem Update hinweisen. Im Artikel sind Hinweise zu finden, wie Betroffene die Exchange Server wieder flott bekommen k\u00f6nnen. <\/p>\n<h2>80% der Systeme sind ungepatcht<\/h2>\n<p>Angesichts der oben skizzierten Gemengelage ist es kein Wunder, dass Administratoren da mit dem Patch gewartet haben. Und jetzt kommt das Thema w\u00e4hrend der Covid-19-Krise zur ung\u00fcnstigsten Zeit. Aber es tickt eine Bombe mit Zeitz\u00fcnder, denn 80% der \u00f6ffentlich erreichbaren Exchange Server sind wohl \u00fcber CVE-2020-0688 angreifbar.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">80% of all exposed Exchange servers still unpatched for critical flaw &#8211; by <a href=\"https:\/\/twitter.com\/serghei?ref_src=twsrc%5Etfw\">@serghei<\/a><a href=\"https:\/\/t.co\/ChiUf9L8p9\">https:\/\/t.co\/ChiUf9L8p9<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1247276988756299778?ref_src=twsrc%5Etfw\">April 6, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Darauf weist Bleeping Computer in dem in obigem Tweet verlinkten Beitrag erneut hin. Hintergrund: Das Cyber-Sicherheitsunternehmen Rapid7, welches das Metasploit-Penetrationstest-Framework entwickelt, f\u00fcgte am 4. M\u00e4rz 2020 ein neues MS Exchange RCE-Modul zum Pen-Testing-Tool hinzu. Hintergrund war, dass mehrere Proof-of-Concept-Exploits auf GitHub aufgetaucht waren.<\/p>\n<p>Ab dem 24. M\u00e4rz nutzte Rapid7 sein Tool aus dem Project Sonar, um alle \u00f6ffentlich zug\u00e4nglichen Exchange-Server im Internet zu scannen. Der nachfolgende Tweet gibt einige Ergebnisse preis. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">If your org uses Microsoft Exchange I *strongly* recommend you make sure the patch for CVE-2020-0688 (Feb 11) is installed.<\/p>\n<p>Unpatched means phished user = SYSTEM on OWA servers.<a href=\"https:\/\/twitter.com\/rapid7?ref_src=twsrc%5Etfw\">@Rapid7<\/a> Project Sonar found at least 357,629 unpatched hosts.<\/p>\n<p>Blog post: <a href=\"https:\/\/t.co\/DclWb3T0mZ\">https:\/\/t.co\/DclWb3T0mZ<\/a><\/p>\n<p>\u2014 Tom Sellers (@TomSellers) <a href=\"https:\/\/twitter.com\/TomSellers\/status\/1247215382773018624?ref_src=twsrc%5Etfw\">April 6, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>  <\/p>\n<p>Die Ergebnisse sind nicht erbaulich. Es sind \"mindestens 357.629 (82,5%) der per Internet erreichbaren 433.464 Exchange-Server\" immer noch anf\u00e4llig f\u00fcr Angriffe auf die CVE-2020-0688-Schwachstelle. <a href=\"https:\/\/twitter.com\/TomSellers\/status\/1247215382773018624\" target=\"_blank\" rel=\"noopener noreferrer\">Folge-Tweets von Tom Sellers<\/a> legen weitere unsch\u00f6ne Informationen offen. <\/p>\n<p>Die Details lassen sich in <a href=\"https:\/\/web.archive.org\/web\/20210115115220\/https:\/\/blog.rapid7.com\/2020\/04\/06\/phishing-for-system-on-microsoft-exchange-cve-2020-0688\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Rapid7-Blog-Beitrag<\/a> nachlesen. Der Beitrag liefert die Exchange-Builds, die als sicher gelten. Dort gibt es aber auch die Information, dass man der Build-Nummer, die in Microsoft Exchange 2010 \u00fcber Exchange Management Shell (EMS) und Exchange Management Console (EMC) angezeigt wird, nach Installation des Service Pack 3 nicht trauen darf. Admins von Exchange-Servern sollten sich den obigen Blog-Beitrag daher genauer durchlesen. <\/p>\n<h3>Man sollte jetzt (richtig) reagieren<\/h3>\n<p>Bei heise findet sich <a href=\"https:\/\/www.heise.de\/security\/meldung\/Jetzt-patchen-Ueber-350-000-Microsoft-Exchange-Server-immer-noch-attackierbar-4698421.html\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Artikel<\/a> zum Thema mit der Aufforderung 'jetzt patchen'. In dieser 'angegebenen Form' halte ich das, angesichts der m\u00f6glichen Probleme, f\u00fcr nicht ausreichend, was auch in <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Jetzt-patchen-Ueber-350-000-Microsoft-Exchange-Server-immer-noch-attackierbar\/Wenn-die-MS-Updatequalitaet-nicht-so-schlecht-waere-im-EXchangeumfeld\/thread-6332369\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Diskussion<\/a> aufgegriffen wird. Falls ihr von einem nicht gepatchten Exchange Server betroffen seid, habt ihr in obigem Text die notwendigen Informationen \u2013 einschlie\u00dflich der Hinweise im Artikel <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/02\/exchange-server-2013-problem-mit-sicherheitsupdate-kb4536988-feb-2020\/\">Exchange Server 2013: Problem mit Sicherheitsupdate KB4536988 (Feb. 2020)<\/a>. Vielleicht kommt ihr weiter \u2013 viel Gl\u00fcck.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/11\/19\/sicherheitslcke-in-exchange-server-2010-2019\/\">Sicherheitsl\u00fccke in Exchange Server 2010-2019<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/02\/15\/exchange-server-2013-nach-update-auer-betrieb\/\">Exchange Server 2013 Mailfunktion nach Update au\u00dfer Betrieb<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/02\/13\/microsoft-empfiehlt-smbv1-bei-exchange-zu-deaktivieren\/\">Microsoft empfiehlt SMBv1 bei Exchange zu deaktivieren<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/02\/26\/sicherheitsinfos-zu-linux-und-exchange-26-2-2020\/\">Sicherheitsinfos zu Linux und Exchange (26.2.2020)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/02\/28\/achtung-angriffe-auf-ungepatchte-exchange-server\/\">Achtung: Angriffe auf ungepatchte Exchange Server<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/02\/exchange-server-2013-problem-mit-sicherheitsupdate-kb4536988-feb-2020\/\">Exchange Server 2013: Problem mit Sicherheitsupdate KB4536988 (Feb. 2020)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sehr unsch\u00f6ne Sache: Seit Februar 2020 liegt ein Patch gegen die Remote Code Execution (RCE)-Schwachstelle CVE-2020-0688 im Microsofts Exchange Server vor. Aber 80 % der \u00f6ffentlich erreichbaren Microsofts Exchange Server sind nicht gepatcht. Allerdings ist 'patcht doch endlich' nicht immer &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/08\/exchange-server-80-nicht-gegen-cve-2020-0688-gepatcht\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185,301],"tags":[7990,5418,4328],"class_list":["post-230546","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","category-windows","tag-cve-2020-0688","tag-exchange-server","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230546","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=230546"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230546\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=230546"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=230546"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=230546"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}