{"id":236375,"date":"2020-10-08T10:23:17","date_gmt":"2020-10-08T08:23:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=236375"},"modified":"2023-06-01T00:52:58","modified_gmt":"2023-05-31T22:52:58","slug":"bsi-warnung-im-okt-2020-noch-40-000-ungepatchte-exchange-server-in-betrieb","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/10\/08\/bsi-warnung-im-okt-2020-noch-40-000-ungepatchte-exchange-server-in-betrieb\/","title":{"rendered":"BSI-Warnung: Im Okt. 2020 noch 40.000 ungepatchte Exchange-Server in Betrieb"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Ich hole das Thema nochmals hier im Blog hoch. Microsofts Exchange-Server erweisen sich als sicherheitstechnischer GAU. Fast 40.000 Installationen sind in Deutschland nicht auf dem aktuellen Update-Stand und damit eine tickende Zeitbombe. Das BSI hat jetzt eine deutliche Warnung herausgegeben. <strong>Erg\u00e4nzung:<\/strong> Ich habe Zahlen aus \u00d6sterreich nachgetragen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/34c27fa6e3ae42bd85772b9961e2e08b\" alt=\"\" width=\"1\" height=\"1\" \/>Zwar stehen bereits seit mehreren Monaten Sicherheitsupdates bereit, mit denen sich kritische Sicherheitsl\u00fccken in dem Groupware- und E-Mail-Server Exchange beheben lassen. Trotzdem sind nach wie vor viele ungepatchte Microsoft Exchange-Server \u00fcber Exchange Web Services \u00f6ffentlich erreichbar.<\/p>\n<p>Ich hatte das Thema bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/09\/30\/ber-247-000-ungepatchte-exchange-servers-werden-aktiv-ber-cve-2020-0688-angegriffen\/\">\u00dcber 247.000 ungepatchte Exchange Server \u00fcber CVE-2020-0688 angreifbar \u2013 Exchange 2010 erreicht EOL<\/a> aus globaler Sicht angesprochen. Ende September 2020 waren noch mehr als 247.000 Exchange Server angreifbar, weil die Sicherheitsupdates f\u00fcr eine bekannte Schwachstelle nicht installiert wurden (oder bei Version 2007 nicht verf\u00fcgbar sind). Nun hat das BSI die Situation aufgegriffen und auf Deutschland heruntergebrochen.<\/p>\n<h2>Das BSI warnt Exchange-Betreiber<\/h2>\n<p>In Microsofts Exchange-Server ist seit 2018 eine kritische Schwachstelle (CVE-2020-0688) \u00f6ffentlich bekannt, f\u00fcr die dann im Februar 2020 durch Microsoft ein Sicherheitsupdate bereitgestellt wurde. Das BSI <a href=\"https:\/\/web.archive.org\/web\/20210512200648\/https:\/\/api.heise.de\/svc\/embetty\/tweet\/1313744159497478144-images-0\" target=\"_blank\" rel=\"noopener noreferrer\">schreibt<\/a> nun, dass mehr als die H\u00e4lfte der Microsoft Exchange-Server in Deutschland, die mit offen erreichbarem Outlook Web Access betrieben und per Internet erreichbar sind, immer noch verwundbar sind.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20210512200648\/https:\/\/api.heise.de\/svc\/embetty\/tweet\/1313744159497478144-images-0\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" title=\"BSI-Warnung Exchange-Server\" src=\"https:\/\/i.imgur.com\/kVYohzG.jpg\" alt=\"BSI-Warnung Exchange-Server\" \/><\/a><br \/>\n(BSI-Warnung zu Exchange-Server)<\/p>\n<p>Laut Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) sind in das ca. 40.000 Systeme, die nicht vor der kritischen Schwachstelle (CVE-2020-0688) gesch\u00fctzt sind. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat dazu die auch von mir die in meinem fr\u00fcheren Blog-Beitrag genutzten Informationen des Sicherheitsanbieters Rapid7 f\u00fcr Deutschland validiert.<\/p>\n<h3>Erg\u00e4nzung: Zahlen aus \u00d6sterreich<\/h3>\n<p>Von CERT-Austria liegt <a href=\"https:\/\/cert.at\/de\/aktuelles\/2020\/10\/microsoft-exchange-cve-2020-0688-revisited\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Bericht<\/a> vor, der die Situation bei verwundbaren Exchange-Servern in \u00d6sterreich beleuchtet. Hier die Zahlen:<\/p>\n<table style=\"height: 169px; width: 491px; margin-left: auto; margin-right: auto;\" border=\"1px\">\n<tfoot>\n<tr style=\"height: 33.4167px; background-color: #e0e0e0;\">\n<td style=\"width: 163px; height: 33.4167px;\">\u00a0Gesamt<\/td>\n<td style=\"width: 88px; height: 33.4167px; text-align: center;\">6476<\/td>\n<td style=\"width: 123.183px; height: 33.4167px; text-align: center;\">3108<\/td>\n<td style=\"width: 101.817px; height: 33.4167px; text-align: center;\">47.99%<\/td>\n<\/tr>\n<\/tfoot>\n<thead>\n<tr style=\"height: 33px; background-color: #e0e0e0; text-align: center;\">\n<th style=\"width: 163px; text-align: center; height: 33px;\">Version<\/th>\n<th style=\"width: 88px; text-align: center; height: 33px;\">Anzahl<\/th>\n<th style=\"width: 123.183px; text-align: center; height: 33px;\">Verwundbar<\/th>\n<th style=\"width: 101.817px; text-align: center; height: 33px;\">Anteil verwundbar<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr style=\"height: 33px;\">\n<td style=\"width: 163px; height: 33px;\">\u00a0Exchange Server 2013<\/td>\n<td style=\"width: 88px; height: 33px; text-align: center;\">1583<\/td>\n<td style=\"width: 123.183px; height: 33px; text-align: center;\">863<\/td>\n<td style=\"width: 101.817px; height: 33px; text-align: center;\">54.52%<\/td>\n<\/tr>\n<tr style=\"height: 33px;\">\n<td style=\"width: 163px; height: 33px;\">\u00a0Exchange Server 2016<\/td>\n<td style=\"width: 88px; height: 33px; text-align: center;\">3868<\/td>\n<td style=\"width: 123.183px; height: 33px; text-align: center;\">1993<\/td>\n<td style=\"width: 101.817px; height: 33px; text-align: center;\">51.53%<\/td>\n<\/tr>\n<tr style=\"height: 33px;\">\n<td style=\"width: 163px; height: 33px;\">\u00a0Exchange Server 2019<\/td>\n<td style=\"width: 88px; height: 33px; text-align: center;\">1025<\/td>\n<td style=\"width: 123.183px; height: 33px; text-align: center;\">252<\/td>\n<td style=\"width: 101.817px; height: 33px; text-align: center;\">24.59%<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Risiko: Integration in Active Directory<\/h2>\n<p>Die Erreichbarkeit der Exchange-Server per Exchange Web Services \u00fcber das Internet ist schon ein Problem, wenn bekannte Schwachstellen f\u00fcr einen Angriff ausgenutzt werden k\u00f6nnen. Das Ganze hat aber noch eine weitere Dimension. Laut BSI werden Microsofts Exchange-Server h\u00e4ufig administrativ eng in das Active Directory integriert. Damit werden Computer-Konten und Service-Accounts auf Exchange-Server, entgegen der Herstellerempfehlungen, mit privilegierten Rechten \u2013 vergleichbar mit Dom\u00e4nen-Administratoren \u2013 versehen. Ein Angreifer kann \u00fcber die Kompromittierung eines Exchange-Servers somit, je nach Systemumgebung, leicht in den Besitz von Dom\u00e4nen-Administrator-Credentials gelangen und damit das gesamte Active Directory kompromittieren. Hier wird also quasi Russisches Roulette gespielt, in der Hoffnung, dass es die eigene Infrastruktur nicht trifft.<\/p>\n<h2>Warum gibt es die Patch-L\u00fccke?<\/h2>\n<p>An dieser Stelle stellt sich die Frage: 'Was l\u00e4uft falsch, dass ein vorhandenes Update nicht installiert wird?' BSI-Pr\u00e4sident Arne Sch\u00f6nbohm sagt dazu:<\/p>\n<blockquote><p>Wir stellen leider immer wieder fest, dass Anwenderinnen und Anwender vorhandene Sicherheitsupdates \u00fcber Monate hinweg ignorieren und so unn\u00f6tige, aber erhebliche Risiken eingehen. Besonders kritisch ist in diesem Fall, dass die Sicherheitsl\u00fccken aus dem Internet heraus ausnutzbar sind und der zugeh\u00f6rige Angriffscode ver\u00f6ffentlicht bzw. bereits in bekannte Angriffswerkzeuge integriert wurde. Es ist somit h\u00f6chste Zeit, auf betroffenen Systemen die vom Hersteller bereitgestellten Sicherheitsupdates einzuspielen. Das CERT-Bund im BSI benachrichtigt deutsche Netzbetreiber zu bekannten IP-Adressen verwundbarer Exchange-Server in ihren jeweiligen Netzen. Betroffene Anwenderinnen und Anwender sollten die entsprechenden Informationen der Provider ernst nehmen und handeln.<\/p><\/blockquote>\n<p>Hier muss man aber etwas klar stellen: Anwender\/innen haben mit dem Patchen der Exchange-Server nichts zu tun. Dieser Ball liegt im Administratorbereich, denn diese sind f\u00fcr die Installation der erforderlichen Sicherheitupdates verantwortlich. Geht man diesem Pfad nach, er\u00f6ffnen sich zwei Problemstellen, die ein effektives Patchen von Exchange Server verhindern.<\/p>\n<ul>\n<li>Eine Reihe dieser Systeme wurden (nach meiner Einsch\u00e4tzung) von externen Dienstleistern eingerichtet und sind aus der aktiven Betreuung herausgefallen. Nur so l\u00e4sst sich erkl\u00e4ren, dass Rapid7 weltweit 16.577 \u00fcber das Internet erreichbare Exchange 2007-Server gefunden hat, die l\u00e4ngst keine Updates mehr erhalten. Und das ist f\u00fcr mich auch die Erkl\u00e4rung, dass bei der Inventarisierung etwa 54.000 Exchange 2010-Server auftauchten, die \"seit sechs Jahren nicht mehr aktualisiert\" wurden. Der Support f\u00fcr Exchange 2010 l\u00e4uft im Oktober 2020 aus, die werden also n\u00e4chste Woche letztmalig ein Sicherheitsupdate erhalten.<\/li>\n<li>Aber auch bei aktiv gewarteten Microsoft Exchange-Servern gibt es ein gravierendes Defizit. Zu h\u00e4ufig gibt es gravierende Probleme mit Sicherheitsupdates. Ich hatte letztmalig im\u00a0 Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/02\/exchange-server-2013-problem-mit-sicherheitsupdate-kb4536988-feb-2020\/\">Exchange Server 2013: Problem mit Sicherheitsupdate KB4536988 (Feb. 2020)<\/a> Probleme mit einem Sicherheitsupdate im Blog thematisiert.<\/li>\n<\/ul>\n<p>Aus diesem Blickwinkel ist es nicht verwunderlich, dass es auch in Deutschland eine desolate Patch-Lage bei den Microsoft Exchange-Server ging. In den Kommentaren zum Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/09\/30\/ber-247-000-ungepatchte-exchange-servers-werden-aktiv-ber-cve-2020-0688-angegriffen\/\">\u00dcber 247.000 ungepatchte Exchange Server \u00fcber CVE-2020-0688 angreifbar \u2013 Exchange 2010 erreicht EOL<\/a> geht die Diskussion aus Administratorenkreisen \u00fcbrigens in Richtung Abl\u00f6sung von Exchange durch Drittanbieter-Alternativen.<\/p>\n<h2>Empfehlungen des BSI<\/h2>\n<p>Das BSI empfiehlt zu pr\u00fcfen, ob verwundbare Versionen des Microsoft Exchange-Server eingesetzt werden. Trifft dies zu, sind diese schnellstm\u00f6glich zu aktualisieren. Eine Liste der Sicherheitsupdate f\u00fcr die Schwachstelle CVE-2020-0688 f\u00fcr diverse Microsoft Exchange-Server-Versionen findet sich beispielsweise im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/08\/exchange-server-80-nicht-gegen-cve-2020-0688-gepatcht\/\">Exchange Server: 80% nicht gegen CVE-2020-0688 gepatcht<\/a>.<\/p>\n<p>Weiterhin ist zu pr\u00fcfen, \u00fcber welche Protokolle Exchange-Server \u00fcber das Internet erreichbar sein m\u00fcssen. Um das Risiko der Ausnutzung solcher Schwachstellen nachhaltig zu reduzieren, sollte die Erreichbarkeit auf unbedingt notwendige Protokolle und berechtigte Personen nach erfolgreicher Authentifizierung sowie \u00fcber kryptografisch gesicherte Verbindungen beschr\u00e4nkt werden. Dies k\u00f6nnte z. B. durch den Einsatz eines <abbr>VPN<\/abbr>-Gateways erreicht werden.<\/p>\n<p>Ich hatte es auch schon im Blog und oben in Text thematisiert. Das BSI weist darauf hin, dass Exchange 2010 am 13. Oktober 2020 den End of Support (EoS) Status erreicht. Nach diesem Zeitpunkt werden keinerlei Sicherheitsupdates mehr zur Verf\u00fcgung gestellt. Auch das EoS-Datum f\u00fcr Exchange 2013 ist seitens des Herstellers f\u00fcr den 11. April 2023 vorgesehen. Um sicher zu stellen, dass zuk\u00fcnftig Updates f\u00fcr kritische Sicherheitsl\u00fccken angewendet werden k\u00f6nnen, sollten Exchange 2013 nutzende Organisationen zeitnah mit der Migrationsplanung beginnen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/30\/ber-247-000-ungepatchte-exchange-servers-werden-aktiv-ber-cve-2020-0688-angegriffen\/\">\u00dcber 247.000 ungepatchte Exchange Server \u00fcber CVE-2020-0688 angreifbar \u2013 Exchange 2010 erreicht EOL<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/08\/exchange-server-80-nicht-gegen-cve-2020-0688-gepatcht\/\">Exchange Server: 80% nicht gegen CVE-2020-0688 gepatcht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/28\/achtung-angriffe-auf-ungepatchte-exchange-server\/\">Achtung: Angriffe auf ungepatchte Exchange Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/16\/exchange-server-remote-code-execution-schwachstelle-cve-2020-16875\/\">Exchange Server: Remote Code Execution-Schwachstelle CVE-2020-16875<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/18\/juni-2020-exchange-server-quartals-update-verfgbar\/\">Juni 2020 Exchange Server Quartals-Update verf\u00fcgbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/09\/fix-fr-exchange-ios-outlook-app-geburtstags-bug\/\">Fix f\u00fcr Exchange\/iOS Outlook-App 'Geburtstags'-Bug<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/07\/exchange-online-abschaltung-basic-authentication-in-2021\/\">Exchange Online: Abschaltung Basic Authentication in 2021<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/28\/intune-exchange-connector-auf-tls-1-2-umstellen\/\">Intune Exchange Connector auf TLS 1.2 umstellen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/10\/nsa-warnt-vor-angriffen-auf-exchange-systeme\/\">NSA warnt vor Angriffen auf Exchange-Systeme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/02\/exchange-server-2013-problem-mit-sicherheitsupdate-kb4536988-feb-2020\/\">Exchange Server 2013: Problem mit Sicherheitsupdate KB4536988 (Feb. 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/15\/exchange-server-2013-nach-update-auer-betrieb\/\">Exchange Server 2013 Mailfunktion nach Update au\u00dfer Betrieb<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/13\/microsoft-empfiehlt-smbv1-bei-exchange-zu-deaktivieren\/\">Microsoft empfiehlt SMBv1 bei Exchange zu deaktivieren<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/11\/05\/falle-bei-telekom-hosting-und-microsoft-office-365-hosted-exchange\/\">Falle bei Telekom Hosting und MS Office 365 hosted Exchange<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/11\/05\/office-365-outlook-suche-in-exchange-postfach-geht-nicht\/\">Office 365: Outlook-Suche in Exchange-Postfach geht nicht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/10\/09\/ios-13-1-x-updates-und-probleme\/\">iOS 13.1.x: Updates und Exchange-Probleme<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich hole das Thema nochmals hier im Blog hoch. Microsofts Exchange-Server erweisen sich als sicherheitstechnischer GAU. Fast 40.000 Installationen sind in Deutschland nicht auf dem aktuellen Update-Stand und damit eine tickende Zeitbombe. Das BSI hat jetzt eine deutliche Warnung herausgegeben. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/10\/08\/bsi-warnung-im-okt-2020-noch-40-000-ungepatchte-exchange-server-in-betrieb\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426,7459],"tags":[5359,4328],"class_list":["post-236375","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","category-software","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=236375"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236375\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=236375"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=236375"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=236375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}