{"id":237756,"date":"2020-11-18T00:10:00","date_gmt":"2020-11-17T23:10:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=237756"},"modified":"2021-12-10T10:05:28","modified_gmt":"2021-12-10T09:05:28","slug":"weiter-ungepatchte-exchange-server-in-deutschland-nov-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/11\/18\/weiter-ungepatchte-exchange-server-in-deutschland-nov-2020\/","title":{"rendered":"Weiter ungepatchte Exchange-Server in Deutschland (Nov. 2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=16793\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Kurzer Hinweis an Administratoren von Microsoft Exchange-Servern: Habt ihr diese gegen die Remote Execution-Schwachstelle CVE-2020-0688\u00a0 gepatcht? CERT-Bund warnt seit Wochen, dass zahlreiche deutsche Exchange-Server mit der Schwachstelle per Internet erreichbar sind.<\/p>\n<p><!--more--><\/p>\n<h2>Warnung von CERT-Bund vor CVE-2020-0688<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/30577ec7c1864f1e8441477838c26715\" alt=\"\" width=\"1\" height=\"1\" \/>Ich sehe auf Twitter praktisch alle paar Tage eine Meldung von CERT-Bund, in der sich \u00fcber ungepatchte Exchange-Server in Deutschland beklagt wird. Hier die <a href=\"https:\/\/twitter.com\/certbund\/status\/1328641056615886849\" target=\"_blank\" rel=\"noopener noreferrer\">Tweets<\/a>. Vor 6 Wochen wurde von CERT-Bund eine Kampagne gestartet, bei der t\u00e4gliche Reports an deutsche Netzbetreiber\/Provider gingen. Dar\u00fcber wurden diese \u00fcber verwundbare Microsoft Exchange-Server informiert, die per Internet erreichbar waren und die kritische Schwachstelle CVE-2020-0688 aufwiesen.<\/p>\n<p><img decoding=\"async\" title=\"CERT-Bund-Warnung vor Exchange-Schwachstelle CVE-2020-0688 \" src=\"https:\/\/i.imgur.com\/tt1VLez.png\" alt=\"CERT-Bund-Warnung vor Exchange-Schwachstelle CVE-2020-0688 \" \/><br \/>\nCERT-Bund-Warnung vor Exchange-Schwachstelle CVE-2020-0688<\/p>\n<p>Auch sechs Wochen sp\u00e4ter ist \u00fcber die H\u00e4lfte dieser per Internet erreichbaren Exchange-Server ungepatcht. Unter anderem f\u00e4llt die Masse der Exchange 2010-Installationen auf. Diese Version ist im Oktober 2020 aus dem Support gefallen. In einem weiteren Tweet (untere Grafik) zeigt CERT-Bund die Verteilung \u00fcber einzelne Provider. Das l\u00e4sst vermuten, dass einige Provider ihre Kunden informieren, w\u00e4hrend andere Provider die CERT-Bund-Meldungen versickern lassen.<\/p>\n<h2>Hintergrund zur Schwachstelle CVE-2020-0688<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/4138ac2604b54a069813cca427f603d7\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte bereits 2018 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/11\/19\/sicherheitslcke-in-exchange-server-2010-2019\/\">Sicherheitsl\u00fccke in Exchange Server 2010-2019<\/a> auf das Problem hingewiesen. In Exchange existiert von Version 2010 bis 2019 eine Sicherheitsl\u00fccke CVE-2020-0688. Seit Januar 2020 ist ein Exploit f\u00fcr diese Schwachstelle bekannt, und seit dem 11. Februar 2020 gibt es Updates zum Schlie\u00dfen der Sicherheitsl\u00fccke.<\/p>\n<p>Bei der Schwachstelle CVE-2020-0688 handelt es sich um eine Microsoft Exchange Validation Key Remote Code Execution-Sicherheitsl\u00fccke, die in <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2020-0688\">diesem Microsoft-Dokument<\/a> vom 11. Februar 2020 beschrieben ist. Die Schwachstelle, die zu einer Remotecodeausf\u00fchrung ausgenutzt werden kann, besteht in Microsoft Exchange Server, wenn der Server bei der Installation nicht in der Lage ist, eindeutige (Cryptographische) Schl\u00fcssel zu erstellen.<\/p>\n<p>Die Kenntnis eines Validierungsschl\u00fcssels erm\u00f6glicht es einem authentifizierten Benutzer mit einem Postfach, beliebige Objekte zu \u00fcbergeben, die von der Webanwendung, die als SYSTEM l\u00e4uft, deserialisiert werden sollen. Simon Zuckerbraun von der Zero Day Initiative hat zum 25. Februar 2020 <a href=\"https:\/\/www.thezdi.com\/blog\/2020\/2\/24\/cve-2020-0688-remote-code-execution-on-microsoft-exchange-server-through-fixed-cryptographic-keys\">diesen Blog-Beitrag<\/a> mit einigen Erl\u00e4uterungen ver\u00f6ffentlicht. Auch von Tenable gibt es <a href=\"https:\/\/de.tenable.com\/blog\/cve-2020-0688-microsoft-exchange-server-static-key-flaw-could-lead-to-remote-code-execution\">diesen Beitrag<\/a> zum Thema. Hier sind die verf\u00fcgbaren und als wichtig klassifizierten Updates:<\/p>\n<ul>\n<li>Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30: <a href=\"https:\/\/support.microsoft.com\/help\/4536989\">KB4536989<\/a><\/li>\n<li>Microsoft Exchange Server 2013 Cumulative Update 23: <a href=\"https:\/\/support.microsoft.com\/help\/4536988\">KB4536988<\/a><\/li>\n<li>Microsoft Exchange Server 2016 Cumulative Update 14: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\">KB4536987<\/a><\/li>\n<li>Microsoft Exchange Server 2016 Cumulative Update 15: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\">KB4536987<\/a><\/li>\n<li>Microsoft Exchange Server 2019 Cumulative Update 3: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\">KB4536987<\/a><\/li>\n<li>Microsoft Exchange Server 2019 Cumulative Update 4: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\">KB4536987<\/a><\/li>\n<\/ul>\n<p>Die ben\u00f6tigten Sicherheitsupdates sind also inzwischen verf\u00fcgbar und k\u00f6nnen installiert werden. Allerdings gab es Probleme mit dem Update, wie ich im\u00a0 Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/02\/exchange-server-2013-problem-mit-sicherheitsupdate-kb4536988-feb-2020\/\">Exchange Server 2013: Problem mit Sicherheitsupdate KB4536988 (Feb. 2020)<\/a> erw\u00e4hnt habe. Im Artikel sind Hinweise zu finden, wie Betroffene die Exchange Server wieder flott bekommen k\u00f6nnen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/04\/08\/exchange-server-80-nicht-gegen-cve-2020-0688-gepatcht\/\">Exchange Server: 80% nicht gegen CVE-2020-0688 gepatcht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/28\/achtung-angriffe-auf-ungepatchte-exchange-server\/\">Achtung: Angriffe auf ungepatchte Exchange Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/16\/exchange-server-remote-code-execution-schwachstelle-cve-2020-16875\/\">Exchange Server: Remote Code Execution-Schwachstelle CVE-2020-16875<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/02\/exchange-server-2013-problem-mit-sicherheitsupdate-kb4536988-feb-2020\/\">Exchange Server 2013: Problem mit Sicherheitsupdate KB4536988 (Feb. 2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/15\/exchange-server-2013-nach-update-auer-betrieb\/\">Exchange Server 2013 Mailfunktion nach Update au\u00dfer Betrieb<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/02\/13\/microsoft-empfiehlt-smbv1-bei-exchange-zu-deaktivieren\/\">Microsoft empfiehlt SMBv1 bei Exchange zu deaktivieren<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/30\/ber-247-000-ungepatchte-exchange-servers-werden-aktiv-ber-cve-2020-0688-angegriffen\/\">\u00dcber 247.000 ungepatchte Exchange Server \u00fcber CVE-2020-0688 angreifbar \u2013 Exchange 2010 erreicht EOL<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurzer Hinweis an Administratoren von Microsoft Exchange-Servern: Habt ihr diese gegen die Remote Execution-Schwachstelle CVE-2020-0688\u00a0 gepatcht? CERT-Bund warnt seit Wochen, dass zahlreiche deutsche Exchange-Server mit der Schwachstelle per Internet erreichbar sind.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[5359,4328],"class_list":["post-237756","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/237756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=237756"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/237756\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=237756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=237756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=237756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}