{"id":236134,"date":"2020-09-30T02:00:34","date_gmt":"2020-09-30T00:00:34","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=236134"},"modified":"2021-12-10T10:05:28","modified_gmt":"2021-12-10T09:05:28","slug":"ber-247-000-ungepatchte-exchange-servers-werden-aktiv-ber-cve-2020-0688-angegriffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/09\/30\/ber-247-000-ungepatchte-exchange-servers-werden-aktiv-ber-cve-2020-0688-angegriffen\/","title":{"rendered":"&Uuml;ber 247.000 ungepatchte Exchange Server &uuml;ber CVE-2020-0688 angreifbar &#8211; Exchange 2010 erreicht EOL"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/09\/30\/exchange-server-terrible-patch-status-v2010-reaches-eol\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Microsoft hat bereits im Februar 2020 die Schwachstelle CVE-2020-0688 durch Sicherheitsupdates geschlossen. Aber auch Ende September 2020 sind noch mehr als 247.000 Exchange Server angreifbar, weil die Sicherheitsupdates nicht installiert (oder bei Version 2007 nicht verf\u00fcgbar) sind. Und Exchange Server 2010 erreicht im Oktober 2020 das Supportende.<\/p>\n<p><!--more--><\/p>\n<h2>Sicherheitsl\u00fccke CVE-2020-0688<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/4138ac2604b54a069813cca427f603d7\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte bereits 2018 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/11\/19\/sicherheitslcke-in-exchange-server-2010-2019\/\">Sicherheitsl\u00fccke in Exchange Server 2010-2019<\/a> auf das Problem hingewiesen. In Exchange existiert von Version 2010 bis 2019 eine Sicherheitsl\u00fccke CVE-2020-0688. Seit Januar 2020 ist ein Exploit f\u00fcr diese Schwachstelle bekannt, und seit dem 11. Februar 2020 gibt es Updates zum Schlie\u00dfen der Sicherheitsl\u00fccke.<\/p>\n<p>Bei der Schwachstelle CVE-2020-0688 handelt es sich um eine Microsoft Exchange Validation Key Remote Code Execution-Sicherheitsl\u00fccke, die in <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2020-0688\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Microsoft-Dokument<\/a> vom 11. Februar 2020 beschrieben ist. Die Schwachstelle, die zu einer Remotecodeausf\u00fchrung ausgenutzt werden kann, besteht in Microsoft Exchange Server, wenn der Server bei der Installation nicht in der Lage ist, eindeutige (Cryptographische) Schl\u00fcssel zu erstellen.<\/p>\n<p>Die Kenntnis eines Validierungsschl\u00fcssels erm\u00f6glicht es einem authentifizierten Benutzer mit einem Postfach, beliebige Objekte zu \u00fcbergeben, die von der Webanwendung, die als SYSTEM l\u00e4uft, deserialisiert werden sollen. Simon Zuckerbraun von der Zero Day Initiative hat zum 25. Februar 2020 <a href=\"https:\/\/www.thezdi.com\/blog\/2020\/2\/24\/cve-2020-0688-remote-code-execution-on-microsoft-exchange-server-through-fixed-cryptographic-keys\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Blog-Beitrag<\/a> mit einigen Erl\u00e4uterungen ver\u00f6ffentlicht. Auch von Tenable gibt es <a href=\"https:\/\/de.tenable.com\/blog\/cve-2020-0688-microsoft-exchange-server-static-key-flaw-could-lead-to-remote-code-execution\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Beitrag<\/a> zum Thema. Hier sind die verf\u00fcgbaren und als wichtig klassifizierten Updates:<\/p>\n<ul>\n<li>Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30: <a href=\"https:\/\/support.microsoft.com\/help\/4536989\">KB4536989<\/a><\/li>\n<li>Microsoft Exchange Server 2013 Cumulative Update 23: <a href=\"https:\/\/support.microsoft.com\/help\/4536988\">KB4536988<\/a><\/li>\n<li>Microsoft Exchange Server 2016 Cumulative Update 14: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\">KB4536987<\/a><\/li>\n<li>Microsoft Exchange Server 2016 Cumulative Update 15: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\">KB4536987<\/a><\/li>\n<li>Microsoft Exchange Server 2019 Cumulative Update 3: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\">KB4536987<\/a><\/li>\n<li>Microsoft Exchange Server 2019 Cumulative Update 4: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\">KB4536987<\/a><\/li>\n<\/ul>\n<p>Die ben\u00f6tigten Sicherheitsupdates sind also inzwischen verf\u00fcgbar und k\u00f6nnen installiert werden. Allerdings gab es Probleme mit dem Update, wie ich im\u00a0 Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/02\/exchange-server-2013-problem-mit-sicherheitsupdate-kb4536988-feb-2020\/\">Exchange Server 2013: Problem mit Sicherheitsupdate KB4536988 (Feb. 2020)<\/a> erw\u00e4hnt habe. Im Artikel sind Hinweise zu finden, wie Betroffene die Exchange Server wieder flott bekommen k\u00f6nnen.<\/p>\n<h2>Erschreckendes Bild: Ungepatchte Exchange Server!<\/h2>\n<p>Ab da wird die Geschichte aber zum Problem. Im April 2020 hatte ich im Blog-Beitrag\u00a0 <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/08\/exchange-server-80-nicht-gegen-cve-2020-0688-gepatcht\/\">Exchange Server: 80% nicht gegen CVE-2020-0688 gepatcht<\/a> gewarnt, dass viele Exchange Server nicht gegen die Schwachstelle gepatcht waren. Bleeping Computer weist in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/over-247k-exchange-servers-unpatched-for-actively-exploited-flaw\/\">diesem Artikel<\/a> nun auf einen <a href=\"https:\/\/web.archive.org\/web\/20210305174449\/https:\/\/blog.rapid7.com\/2020\/09\/29\/microsoft-exchange-2010-end-of-support-and-overall-patching-study\/\" target=\"_blank\" rel=\"noopener noreferrer\">aktualisierten Bericht von Rapid7<\/a> hin. Rapid 7 verwendet das Internet-Tool Project Sonar zur Pr\u00fcfung, ob Server gepatcht sind. Im Bericht geht Rapid 7 ausf\u00fchrlich auf die Sicherheits-Situation bei Exchange Server-Installationen ein. Dabei werden erschreckende Zahlen bez\u00fcglich der Sicherheit offenbart:<\/p>\n<ul>\n<li>Von den ~138.000 getesteten Exchange 2016-Servern sind 87% nicht auf dem letzten Update-Stand.<\/li>\n<li>Von den etwa 25.000 Exchange 2019-Servern sind 77 % wegen fehlender Updates gehen CVE-2020-0688-Angriffe anf\u00e4llig.<\/li>\n<li>Etwa 54.000 Exchange 2010-Server wurden \"seit sechs Jahren nicht mehr aktualisiert\". Der Support f\u00fcr Exchange 2010 l\u00e4uft im Oktober 2020 aus.<\/li>\n<\/ul>\n<p>Rapid7 entdeckte au\u00dferdem 16.577 \u00fcber das Internet erreichbare Exchange 2007-Server. Diese Server-Version ist l\u00e4ngst aus dem Support gefallen und erh\u00e4lt als\u00a0 eine nicht mehr unterst\u00fctzte Exchange-Version keine Sicherheitsupdates zum Schutz vor CVE-2020-0688-Angriffen. Erschreckende Zust\u00e4nde.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/08\/exchange-server-80-nicht-gegen-cve-2020-0688-gepatcht\/\">Exchange Server: 80% nicht gegen CVE-2020-0688 gepatcht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/28\/achtung-angriffe-auf-ungepatchte-exchange-server\/\">Achtung: Angriffe auf ungepatchte Exchange Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/16\/exchange-server-remote-code-execution-schwachstelle-cve-2020-16875\/\">Exchange Server: Remote Code Execution-Schwachstelle CVE-2020-16875<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/juni-2020-exchange-server-quartals-update-verfgbar\/\">Juni 2020 Exchange Server Quartals-Update verf\u00fcgbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/09\/fix-fr-exchange-ios-outlook-app-geburtstags-bug\/\">Fix f\u00fcr Exchange\/iOS Outlook-App 'Geburtstags'-Bug<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/07\/exchange-online-abschaltung-basic-authentication-in-2021\/\">Exchange Online: Abschaltung Basic Authentication in 2021<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/28\/intune-exchange-connector-auf-tls-1-2-umstellen\/\">Intune Exchange Connector auf TLS 1.2 umstellen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/10\/nsa-warnt-vor-angriffen-auf-exchange-systeme\/\">NSA warnt vor Angriffen auf Exchange-Systeme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/02\/exchange-server-2013-problem-mit-sicherheitsupdate-kb4536988-feb-2020\/\">Exchange Server 2013: Problem mit Sicherheitsupdate KB4536988 (Feb. 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/15\/exchange-server-2013-nach-update-auer-betrieb\/\">Exchange Server 2013 Mailfunktion nach Update au\u00dfer Betrieb<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/13\/microsoft-empfiehlt-smbv1-bei-exchange-zu-deaktivieren\/\">Microsoft empfiehlt SMBv1 bei Exchange zu deaktivieren<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/11\/05\/falle-bei-telekom-hosting-und-microsoft-office-365-hosted-exchange\/\">Falle bei Telekom Hosting und MS Office 365 hosted Exchange<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/11\/05\/office-365-outlook-suche-in-exchange-postfach-geht-nicht\/\">Office 365: Outlook-Suche in Exchange-Postfach geht nicht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/10\/09\/ios-13-1-x-updates-und-probleme\/\">iOS 13.1.x: Updates und Exchange-Probleme<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat bereits im Februar 2020 die Schwachstelle CVE-2020-0688 durch Sicherheitsupdates geschlossen. Aber auch Ende September 2020 sind noch mehr als 247.000 Exchange Server angreifbar, weil die Sicherheitsupdates nicht installiert (oder bei Version 2007 nicht verf\u00fcgbar) sind. Und Exchange Server &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/09\/30\/ber-247-000-ungepatchte-exchange-servers-werden-aktiv-ber-cve-2020-0688-angegriffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[5418,4328],"class_list":["post-236134","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-exchange-server","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236134","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=236134"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236134\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=236134"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=236134"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=236134"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}