{"id":248194,"date":"2021-02-11T00:11:00","date_gmt":"2021-02-10T23:11:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=248194"},"modified":"2021-12-10T10:05:29","modified_gmt":"2021-12-10T09:05:29","slug":"exchange-server-31-61-in-deutschland-fr-cve-2020-0688-anfllig-feb-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/02\/11\/exchange-server-31-61-in-deutschland-fr-cve-2020-0688-anfllig-feb-2021\/","title":{"rendered":"Exchange-Server: 31% &#8211; 61% in Deutschland f&uuml;r CVE-2020-0688 anf&auml;llig (Feb. 2021)"},"content":{"rendered":"<h4><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Ich hole mal ein leidiges Thema erneut hier im Blog hoch. Noch immer sind Tausende ungepatchte Exchange Server, die anf\u00e4llig f\u00fcr die Schwachstelle CVE-2020-0688 sind, per Internet erreichbar. CERT-Bund warnt erneut vor den Risiken.<\/h4>\n<p><!--more--><\/p>\n<h2>Warnung von CERT-Bund vor CVE-2020-0688<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg09.met.vgwort.de\/na\/3764a51f48704be8acce16e6c545452e\" width=\"1\" height=\"1\"\/>Letzten Herbst habe ich auf Twitter praktisch alle paar Tage eine Meldung von CERT-Bund gesehen, in der sich \u00fcber ungepatchte Exchange-Server in Deutschland beklagt wird. 2020 wurde von CERT-Bund eine Kampagne gestartet, bei der t\u00e4gliche Reports an deutsche Netzbetreiber\/Provider gingen. Dar\u00fcber wurden diese \u00fcber verwundbare Microsoft Exchange-Server informiert, die per Internet erreichbar waren und die kritische Schwachstelle CVE-2020-0688 aufwiesen. Hat aber wohl wenig gefruchtet, wie ich dem nachfolgenden <a href=\"https:\/\/twitter.com\/certbund\/status\/1359125769771958278\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> entnehmen kann.<\/p>\n<p><a href=\"https:\/\/twitter.com\/certbund\/status\/1359125769771958278\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CERT-Bund warnt vor CVE-2020-0688\" alt=\"CERT-Bund warnt vor CVE-2020-0688\" src=\"https:\/\/i.imgur.com\/tljXFQ5.png\"\/><\/a><\/p>\n<p>Der obigen Grafik ist zu entnehmen, dass um die 20.000 Exchange Server in Deutschland verwundbar sind und per Internet erreichbar sind. Es k\u00f6nnten potentiell weitere 20.000 verwundbare Server hinzukommen, wo unklar ist, ob diese gepatcht sind.<\/p>\n<h2>Hintergrund zur Schwachstelle CVE-2020-0688<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/4138ac2604b54a069813cca427f603d7\" width=\"1\" height=\"1\"\/>Ich hatte bereits 2018 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/11\/19\/sicherheitslcke-in-exchange-server-2010-2019\/\">Sicherheitsl\u00fccke in Exchange Server 2010-2019<\/a> auf das Problem hingewiesen. In Exchange existiert von Version 2010 bis 2019 eine Sicherheitsl\u00fccke CVE-2020-0688. Seit Januar 2020 ist ein Exploit f\u00fcr diese Schwachstelle bekannt, und seit dem 11. Februar 2020 gibt es Updates zum Schlie\u00dfen der Sicherheitsl\u00fccke.  <\/p>\n<p>Bei der Schwachstelle CVE-2020-0688 handelt es sich um eine Microsoft Exchange Validation Key Remote Code Execution-Sicherheitsl\u00fccke, die in <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2020-0688\" target=\"_blank\" rel=\"noopener\">diesem Microsoft-Dokument<\/a> vom 11. Februar 2020 beschrieben ist. Die Schwachstelle, die zu einer Remotecodeausf\u00fchrung ausgenutzt werden kann, besteht in Microsoft Exchange Server, wenn der Server bei der Installation nicht in der Lage ist, eindeutige (Cryptographische) Schl\u00fcssel zu erstellen.  <\/p>\n<p>Die Kenntnis eines Validierungsschl\u00fcssels erm\u00f6glicht es einem authentifizierten Benutzer mit einem Postfach, beliebige Objekte zu \u00fcbergeben, die von der Webanwendung, die als SYSTEM l\u00e4uft, deserialisiert werden sollen. Simon Zuckerbraun von der Zero Day Initiative hat zum 25. Februar 2020 <a href=\"https:\/\/www.thezdi.com\/blog\/2020\/2\/24\/cve-2020-0688-remote-code-execution-on-microsoft-exchange-server-through-fixed-cryptographic-keys\">diesen Blog-Beitrag<\/a> mit einigen Erl\u00e4uterungen ver\u00f6ffentlicht. Auch von Tenable gibt es <a href=\"https:\/\/de.tenable.com\/blog\/cve-2020-0688-microsoft-exchange-server-static-key-flaw-could-lead-to-remote-code-execution\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> zum Thema. Hier sind die verf\u00fcgbaren und als wichtig klassifizierten Updates:  <\/p>\n<ul>\n<li>Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30: <a href=\"https:\/\/support.microsoft.com\/help\/4536989\" target=\"_blank\" rel=\"noopener\">KB4536989<\/a>  <\/li>\n<li>Microsoft Exchange Server 2013 Cumulative Update 23: <a href=\"https:\/\/support.microsoft.com\/help\/4536988\" target=\"_blank\" rel=\"noopener\">KB4536988<\/a>  <\/li>\n<li>Microsoft Exchange Server 2016 Cumulative Update 14: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\" target=\"_blank\" rel=\"noopener\">KB4536987<\/a>  <\/li>\n<li>Microsoft Exchange Server 2016 Cumulative Update 15: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\" target=\"_blank\" rel=\"noopener\">KB4536987<\/a>  <\/li>\n<li>Microsoft Exchange Server 2019 Cumulative Update 3: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\" target=\"_blank\" rel=\"noopener\">KB4536987<\/a>  <\/li>\n<li>Microsoft Exchange Server 2019 Cumulative Update 4: <a href=\"https:\/\/support.microsoft.com\/help\/4536987\" target=\"_blank\" rel=\"noopener\">KB4536987<\/a><\/li>\n<\/ul>\n<p>Die ben\u00f6tigten Sicherheitsupdates sind also inzwischen verf\u00fcgbar und k\u00f6nnen installiert werden. Allerdings gab es Probleme mit dem Update, wie ich im&nbsp; Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/02\/exchange-server-2013-problem-mit-sicherheitsupdate-kb4536988-feb-2020\/\">Exchange Server 2013: Problem mit Sicherheitsupdate KB4536988 (Feb. 2020)<\/a> erw\u00e4hnt habe. Im Artikel sind Hinweise zu finden, wie Betroffene die Exchange Server wieder flott bekommen k\u00f6nnen.  <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/04\/08\/exchange-server-80-nicht-gegen-cve-2020-0688-gepatcht\/\">Exchange Server: 80% nicht gegen CVE-2020-0688 gepatcht<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/02\/28\/achtung-angriffe-auf-ungepatchte-exchange-server\/\">Achtung: Angriffe auf ungepatchte Exchange Server<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/09\/16\/exchange-server-remote-code-execution-schwachstelle-cve-2020-16875\/\">Exchange Server: Remote Code Execution-Schwachstelle CVE-2020-16875<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/03\/02\/exchange-server-2013-problem-mit-sicherheitsupdate-kb4536988-feb-2020\/\">Exchange Server 2013: Problem mit Sicherheitsupdate KB4536988 (Feb. 2020)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/02\/15\/exchange-server-2013-nach-update-auer-betrieb\/\">Exchange Server 2013 Mailfunktion nach Update au\u00dfer Betrieb<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/02\/13\/microsoft-empfiehlt-smbv1-bei-exchange-zu-deaktivieren\/\">Microsoft empfiehlt SMBv1 bei Exchange zu deaktivieren<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/09\/30\/ber-247-000-ungepatchte-exchange-servers-werden-aktiv-ber-cve-2020-0688-angegriffen\/\">\u00dcber 247.000 ungepatchte Exchange Server \u00fcber CVE-2020-0688 angreifbar \u2013 Exchange 2010 erreicht EOL<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/11\/18\/weiter-ungepatchte-exchange-server-in-deutschland-nov-2020\/\">Weiter ungepatchte Exchange-Server in Deutschland (Nov. 2020)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich hole mal ein leidiges Thema erneut hier im Blog hoch. Noch immer sind Tausende ungepatchte Exchange Server, die anf\u00e4llig f\u00fcr die Schwachstelle CVE-2020-0688 sind, per Internet erreichbar. CERT-Bund warnt erneut vor den Risiken.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185,2557],"tags":[5418,4328,4315],"class_list":["post-248194","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","category-windows-server","tag-exchange-server","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/248194","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=248194"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/248194\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=248194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=248194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=248194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}