{"id":230901,"date":"2020-04-20T10:10:25","date_gmt":"2020-04-20T08:10:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=230901"},"modified":"2020-11-01T23:07:43","modified_gmt":"2020-11-01T22:07:43","slug":"ransomware-befall-in-us-einrichtungen-durch-schlamperei","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/04\/20\/ransomware-befall-in-us-einrichtungen-durch-schlamperei\/","title":{"rendered":"Ransomware-Befall in US-Einrichtungen durch Schlamperei"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Ende 2019 und Anfang 2020 gab es auf Kliniken, Medizineinrichtungen und Beh\u00f6rden bzw. Kommunen in den USA erfolgreiche Ransomware-Angriffe. Jetzt liegen Details vor. Die F\u00e4lle sind ein Beispiel, wie Nachl\u00e4ssigkeit von Administratoren (Stichwort: Ungepatchte Pulse Secure VPN-Server) die Sicherheit von IT-Systemen beeinflusst. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/39e3ad369c1a44f9928ba386259fbd55\" width=\"1\" height=\"1\"\/>Mir stellte sich seinerzeit die Frage, wie das passieren konnte, dass binnen Tagen sehr viele Einrichtungen in US-Beh\u00f6rden, \u2013Kommunen und \u2013Gesundheitseinrichtungen per Ransomware gefallen wurden. In Deutschland waren Anfang 2020 ungepatchte NetScaler ADCs eine Ursache f\u00fcr Ransomware-Befall. Nun sind einige Details aus den F\u00e4llen in den USA bekannt geworden. Statt ungepatchter NetScaler ADCs waren es in den USA ungepatchte oder zu sp\u00e4t gepatchte Pulse Secure VPN-Server. Dazu ein kurzer R\u00fcckblick. <\/p>\n<h2>Ungepatchte Pulse Secure VPN-Server<\/h2>\n<p>Am 24. April 2019 wurden der <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-11510\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-11510<\/a>-Eintrag ver\u00f6ffentlicht, der vor einer Schwachstelle in der Pulse Secure VPN-Server-Software Pulse Connect Secure (PCS) warnte. In den Software-Versionen vor 8.2R12.1, vor 8.3R7.1 und vor 9.0R3.4 gab es die Schwachstelle. Ein nicht authentifizierter Remote-Angreifer konnte den Servern eine speziell pr\u00e4parierte URI senden, um eine beliebige Dateien auszulesen und ggf. kritische Informationen wie Anmeldedaten abzurufen. <\/p>\n<p>Fortinet ver\u00f6ffentlichte im April 2019 entsprechende Updates f\u00fcr seine Fortigate-Produkte, aber es passierte bei vielen Systemen zun\u00e4chst wenig. Ich hatte Ende August 2019 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/08\/27\/ungepatchte-pulse-secure-und-fortinet-ssl-vpns-angegriffen\/\">Angriffe auf ungepatchte Pulse Secure- und Fortinet SSL-VPNs<\/a> kurz \u00fcber die Schwachstelle CVE-2019-11510 in diesen Produkten berichtet. Zitat aus dem Artikel von August 2019:<\/p>\n<blockquote>\n<p>Internet-Scans liefern mindestens 480.000 Fortinet Fortigate SSL VPN-Endpunkte, die mit dem Internet verbunden sind. Aktuell ist aber unklar, wie viele nicht gepatcht sind. Experten sagen jedoch, dass von den etwa 42.000 Pulse Secure SSL VPN-Endpunkten, die online erreichbar sind, mehr als 14.000 ungepatcht sind. Wie es aussieht, sind einige der gr\u00f6\u00dften Unternehmen, nationale Infrastrukturanbieter und Regierungsbeh\u00f6rden der Welt nach wie vor betroffen. Ich denke, wir werden also bald weitere Hacks und Leaks vermelden k\u00f6nnen.<\/p>\n<\/blockquote>\n<p>\u00dcber die Schwachstelle besteht f\u00fcr Angreifer die M\u00f6glichkeit, private Schl\u00fcssel und Nutzerkennw\u00f6rter auszulesen. Die Hersteller hatten damals bereits seit April 2019 Aktualisierungen f\u00fcr die Schwachstellen freigegeben. Anfang September 2019 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/09\/09\/massen-scan-nach-pulse-secure-vpn-server\/\">Massen-Scan nach Pulse Secure VPN-Server<\/a> davor gewarnt, dass ein Massen-Scan im Internet nach nicht gepatchten Pulse Secure VPN-Servern (CVE-2019-11510) stattfinde. <\/p>\n<p>Ich hatte es seinerzeit nicht im Blog, da mir die Geschichte nach den wiederholten Blog-Artikeln zur Schwachstelle schon zu abgelutscht erschien. Aber Tenable wies im Januar 2020 <a href=\"https:\/\/web.archive.org\/web\/20200919023734\/https:\/\/de.tenable.com\/blog\/cve-2019-11510-critical-pulse-connect-secure-vulnerability-used-in-sodinokibi-ransomware\" target=\"_blank\" rel=\"noopener noreferrer\">in diesem Beitrag<\/a> erneut darauf hin, dass Cyber-Kriminelle die Schwachstelle CVE-2019-11510 in nicht gepatchten Pulse Secure VPN-Servern ausnutzten, um die Sodinokibi Ransomware \u00fcber gestohlene Domain-Administratoren-Zugangsdaten zu verbreiten. <\/p>\n<p>Und noch im Februar 2020 gab es hier im Blog den Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/21\/sicherheitssplitter-21-feb-2020\/\">Sicherheitssplitter (21. Feb. 2020)<\/a>, in dem ich berichtete, dass iranische Hacker ungepatchtes Pluse Secure VPN-Server \u00fcber die Schwachstelle CVE-2019-11510 angriffen, um dort Hintert\u00fcren zu hinterlassen. <\/p>\n<p>Fassen wir zusammen: Es gab also seit April 2019 eine offizielle Warnung und einen Patch f\u00fcr die Schwachstelle. Seit August 2019 gab es vermehrt 'Einschl\u00e4ge' in IT-Systemen \u00fcber die bekannte Schwachstelle. Aber Administratoren sahen sich nicht veranlasst aktiv zu werden (m\u00f6glicherweise, weil sie als Dienstleister keinen Auftrag von betroffenen Firmen hatten). Also ein Fail mit Ansage. <\/p>\n<h2>Die Keule f\u00fcr US-IT-Systeme<\/h2>\n<p>\u00dcber den nachfolgenden Tweet ist mir die Geschichte am Wochenende wieder vor die F\u00fc\u00dfe gefallen. Hacker haben erfolgreich IT-Systeme von US-Krankenh\u00e4usern und Regierungsbeh\u00f6rden mit Ransomware infiziert. Es ist jetzt klar, warum die Serie von Ransomware-Angriffen auf die IT-Systeme von US-Einrichtungen erfolgreich war.&nbsp; <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">U.S. hospitals and government entities were ransomed by threat actors using Active Directory credentials that were stolen months after exploiting Pulse Secure VPN servers unpatched against the CVE-2019-11510 pre-auth RCE vulnerability &#8211; by <a href=\"https:\/\/twitter.com\/serghei?ref_src=twsrc%5Etfw\">@serghei<\/a><a href=\"https:\/\/t.co\/tNgOEsepjG\">https:\/\/t.co\/tNgOEsepjG<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1251510833663938561?ref_src=twsrc%5Etfw\">April 18, 2020<\/a><\/p><\/blockquote>\n<p><span id=\"preservee0730b8f79174e71a24e9a35fd891f75\" class=\"wlWriterPreserve\"><script charset=\"utf-8\" src=\"https:\/\/platform.twitter.com\/widgets.js\" async><\/script><\/span> <\/p>\n<p>Der Angriff wurde m\u00f6glich, weil Active Directory-Berechtigungsnachweise zur Verbreitung genutzt werden konnte. Diese Zugangsdaten waren Monate vor dem Angriff, und lange nachdem ein Patch des Herstellers verf\u00fcgbar war, durch Ausnutzung einer bekannten Pre-Auth Remote Code Execution (RCE)-Schwachstelle von den Pulse Secure VPN-Servern der betroffenen Einrichtungen gestohlen worden.<\/p>\n<p>Sicherheitsbeh\u00f6rden in den USA, Kanada und anderen L\u00e4ndern warnten IT-Administratoren seit Oktober 2019 fortlaufend vor dieser Schwachstelle. Das FBI gab zudem im Januar 2020 in einer Blitz-Sicherheitswarnung bekannt, dass staatlich gef\u00f6rderte Hacker in die Netzwerke einer US-Kommune und eines -Finanzunternehmens eingedrungen seien, nachdem sie anf\u00e4llige Pulse Secure VPN-Ger\u00e4te ausgenutzt h\u00e4tten.<\/p>\n<p>Trotz all dieser Warnungen musste der CISA vorige Woche eine weitere Warnung herausgeben. In der Warnung wurden Organisationen dringend aufgefordert, unverz\u00fcglich einen Patch f\u00fcr CVE-2019-11510 auf Pluse Secure VPN-Server zu installieren. Nur so wird Angreifern die M\u00f6glichkeit genommen, die Administrator-Zugangsdaten f\u00fcr Dom\u00e4nen Controller von den Servern zu stehlen.<\/p>\n<h2>Unvollst\u00e4ndige Warnungen<\/h2>\n<p>Was ich aber in keiner dieser fr\u00fchen Warnungen bewusst gelesen habe: Einen Hinweis, die Zugangsdaten f\u00fcr Dom\u00e4nen-Controller-Administratoren vorsorglich zu \u00e4ndern. Denn selbst bei Installation des Sicherheitspatches bleibt die Ma\u00dfnahme nutzlos, wenn die Zugangsdaten vorher bereits abgezogen und seit dem nicht mehr ge\u00e4ndert wurden. <\/p>\n<p>Und so konnten Cyber-Kriminelle mehrere US-Kliniken und \u2013Beh\u00f6rden bzw. Stadtverwaltungen mit Ransomware infizieren. Ein Akteur fiel Sicherheitskreisen zudem auf, weil er \"nach 30 erfolglosen Versuchen, \u00fcber die gestohlenen Zugangsdaten eine Verbindung zu den IT-Systemen aufzubauen', die gestohlenen Zugangsdaten zu verkaufen versuchte. Idee war wohl, eine Remote Privilege Escalation-Schwachstelle f\u00fcr weitere Angriffe zu verwenden. Zudem wurden Versuche beobachtet, dass die Angreifer Tools wie TeamViewer und LogMeIn als improvisierte Hintert\u00fcren einsetzten. Ziel war, nach einem Rauswurf \u00fcber die Schwachstellen weiterhin auf die Systeme zugreifen zu k\u00f6nnen. <\/p>\n<h2>Ein CISA-Analyse-Tool<\/h2>\n<p>Inzwischen gibt es vom US-CERT eine dedizierte Warnung (siehe folgender Tweet), die darauf hinweist, dass ein Patch der Pulse Secure VPN-Server gegen CVE-2019-11510 nicht ausreicht. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Already patched Pulse Secure CVE-2019-11510? You may have been compromised before patching. If so, you're still vulnerable to attack. See our Alert <a href=\"https:\/\/t.co\/eTa5rrbR6O\">https:\/\/t.co\/eTa5rrbR6O<\/a> for new detection methods and <a href=\"https:\/\/twitter.com\/hashtag\/IOC?src=hash&amp;ref_src=twsrc%5Etfw\">#IOC<\/a> search tool <a href=\"https:\/\/t.co\/0waOsgzFEg\">https:\/\/t.co\/0waOsgzFEg<\/a>. <a href=\"https:\/\/twitter.com\/hashtag\/Cybersec?src=hash&amp;ref_src=twsrc%5Etfw\">#Cybersec<\/a>&#8230;<\/p>\n<p>\u2014 US-CERT (@USCERT_gov) <a href=\"https:\/\/twitter.com\/USCERT_gov\/status\/1250857488397844480?ref_src=twsrc%5Etfw\">April 16, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Wurde das System vor dem Patch kompromittiert, sind weitere Ma\u00dfnahmen, die <a href=\"https:\/\/www.us-cert.gov\/ncas\/alerts\/aa20-107a\">hier beschrieben<\/a> sind, erforderlich. Es gibt ein von <a href=\"https:\/\/github.com\/cisagov\/check-your-pulse\" target=\"_blank\" rel=\"noopener noreferrer\">CISA entwickeltes Tool<\/a>, mit dem man an Hand der Log-Dateien pr\u00fcfen kann, ob die Systeme bereits kompromittiert wurden. Weitere Details sind den verlinkten Artikeln zu entnehmen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ende 2019 und Anfang 2020 gab es auf Kliniken, Medizineinrichtungen und Beh\u00f6rden bzw. Kommunen in den USA erfolgreiche Ransomware-Angriffe. Jetzt liegen Details vor. Die F\u00e4lle sind ein Beispiel, wie Nachl\u00e4ssigkeit von Administratoren (Stichwort: Ungepatchte Pulse Secure VPN-Server) die Sicherheit von &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/20\/ransomware-befall-in-us-einrichtungen-durch-schlamperei\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,301],"tags":[2564,8018,4715,4328,4325],"class_list":["post-230901","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows","tag-hack","tag-pulse-secure-vpn-server","tag-ransomware","tag-sicherheit","tag-windows"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=230901"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230901\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=230901"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=230901"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=230901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}