{"id":250792,"date":"2021-03-07T02:35:00","date_gmt":"2021-03-07T01:35:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=250792"},"modified":"2021-03-13T18:32:13","modified_gmt":"2021-03-13T17:32:13","slug":"neues-zum-exchange-hack-testtools-von-microsoft-co","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/","title":{"rendered":"Neues zum Exchange-Hack &#8211; Testtools von Microsoft &amp; Co."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Hafnium-Hacker-Gruppe ist es wohl gelungen, weltweit Hundertausende an Exchange-Installationen \u00fcber Schwachstellen zu kompromittieren. Ein Patch zum Schlie\u00dfen der Schwachstellen steht zwar bereit, aber es kann zu sp\u00e4t sein. Inzwischen gibt es aber von Microsoft und Dritten Tools, um Exchange-Instanzen auf Anzeichen des Hacks zu \u00fcberpr\u00fcfen.<\/p>\n<p><!--more--><\/p>\n<h2>Hundertausende Exchange-Server infiltriert<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/fea185a0a57540cfac1db97d4ce128ee\" alt=\"\" width=\"1\" height=\"1\" \/>Es scheint, dass nach der SolarWinds-Attacke durch mutma\u00dflich staatsnahe russische Angreifer der n\u00e4chste Sicherheits-GAU gerade offenbart wurde. Hacker der mutma\u00dflich staatsnahen chinesischen Hackergruppe Hafnium haben monatelang Schwachstellen in On-Premise Exchange Servern zum Eindringen benutzt. Die Schwachstelle wurde erst am 2. M\u00e4rz 2021 durch Sicherheitsupdates geschlossen. Ich hatte in diversen Blog-Beitr\u00e4gen dar\u00fcber berichtet (siehe Artikelende). Und im Volexity-Blog (deren Sicherheitsforscher haben den Angriff und die Schwachstellen entdeckt) findet sich <a href=\"https:\/\/www.volexity.com\/blog\/2021\/03\/02\/active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">dieser Beitrag<\/a> zum Thema.<\/p>\n<p>Ziel der Angreifer war es, Kontrolle \u00fcber die E-Mails der Opfer zu bekommen und m\u00f6glicherweise \u00fcber die Active Directory-Berechtigungen auf deren Netzwerk-Infrastruktur zuzugreifen und sich dort einzunisten. Vor wenigen Tagen ging ich noch davon aus, dass nur einige wenige US-Institutionen und Firmen gezielt angegriffen wurden.<\/p>\n<p>Inzwischen steht fest, dass Massen-Scans im Internet erfolgten und die Hafnium-Gruppe wohl aggressiv versuchte, angreifbare Exchange-Instanzen zu infiltrieren. Im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a> hatte ich die Warnung des BSI transportiert, die von Tausenden deutscher Exchange-Installationen, die gehackt wurden, ausgeht. Das BSI hat angefangen, identifizierte Betroffene per Post zu informieren.<\/p>\n<p><a href=\"https:\/\/blog.rapid7.com\/content\/images\/2021\/03\/k2ZPbJJqeMYbseXDc4Nn9ZUIfULT9ACSnOAbAVLWMBkobEID0xZ_prpWzGAuDHg-y-6GfHi_bM3t4FZL55cUiQJlZcRYMRiEh6jHjNqyisx0u-g6eKP7nEgf4vj0UGslYQjw3VnL.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Infizierte Exchange-Server\" src=\"https:\/\/blog.rapid7.com\/content\/images\/2021\/03\/k2ZPbJJqeMYbseXDc4Nn9ZUIfULT9ACSnOAbAVLWMBkobEID0xZ_prpWzGAuDHg-y-6GfHi_bM3t4FZL55cUiQJlZcRYMRiEh6jHjNqyisx0u-g6eKP7nEgf4vj0UGslYQjw3VnL.png\" alt=\"Infizierte Exchange-Server\" width=\"625\" height=\"505\" \/><\/a><br \/>\nInfizierte Exchange-Server, Quelle: <a href=\"https:\/\/blog.rapid7.com\/2021\/03\/03\/rapid7s-insightidr-enables-detection-and-response-to-microsoft-exchange-0-day\/\" target=\"_blank\" rel=\"noopener\">Rapid7<\/a> &#8211; <a href=\"https:\/\/blog.rapid7.com\/content\/images\/2021\/03\/k2ZPbJJqeMYbseXDc4Nn9ZUIfULT9ACSnOAbAVLWMBkobEID0xZ_prpWzGAuDHg-y-6GfHi_bM3t4FZL55cUiQJlZcRYMRiEh6jHjNqyisx0u-g6eKP7nEgf4vj0UGslYQjw3VnL.png\" target=\"_blank\" rel=\"noopener\">Zum Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>Sicherheitsanbieter Rapid7 geht in <a href=\"https:\/\/blog.rapid7.com\/2021\/03\/03\/rapid7s-insightidr-enables-detection-and-response-to-microsoft-exchange-0-day\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> von 170.000 gef\u00e4hrdeten Exchange-Servern aus, wobei es in den USA und in Deutschland wohl \"Hot-Spots\" mit mehr als 10.000 Instanzen gibt. Im Beitrag sind auch IP-Adressen angegeben, die das Internet scannen &#8211; und es findet sich eine Analyse, wie man eine Infektion erkennen k\u00f6nnte. Weitere Informationen und Analysen liefert <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/03\/02\/hafnium-targeting-exchange-servers\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Artikel<\/a>, sowie <a href=\"https:\/\/us-cert.cisa.gov\/ncas\/alerts\/aa21-062a\" target=\"_blank\" rel=\"noopener\">diese US-CERT-Warnung<\/a>.<\/p>\n<p>Das Ganze ist ein GAU, d\u00fcrfte es doch viele kleine Unternehmen getroffen haben, wo ein Exchange-Server herumd\u00fcmpelt (siehe auch <a href=\"https:\/\/www.wired.com\/story\/china-microsoft-exchange-server-hack-victims\/\" target=\"_blank\" rel=\"noopener\">diesen Wired-Beitrag<\/a>). Sicherheitsforscher des entdeckenden Sicherheitsanbieters Volexity betrachten das Ganze als tickende Zeitbombe. Und jetzt noch patchen hilft nicht, wenn die Hafnium-Gruppe bereits eine Webshell als Backdoor installiert hat.<\/p>\n<h2>Scan-Tools von Microsoft &amp; Co.<\/h2>\n<p>Microsoft hat ein bereits seit l\u00e4ngerem bestehendes, als Test-Hafnium bekanntes, PowerShell-Script mit dem Namen\u00a0 <em>Test-ProxyLogon.ps1<\/em> so erweitert, dass es die jetzt genutzten Schwachstellen erkennt. Das Script sowie zus\u00e4tzliche Hinweise finden sich auf <a href=\"https:\/\/github.com\/microsoft\/CSS-Exchange\/tree\/main\/Security\" target=\"_blank\" rel=\"noopener\">GitHub<\/a>.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1368276421156683785\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Test-ProxyLogon.ps1 \" src=\"https:\/\/i.imgur.com\/6crHN3M.png\" alt=\"Test-ProxyLogon.ps1 \" \/><\/a><\/p>\n<p>Bleeping Computer weist in obigem <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1368276421156683785\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf das PowerShell-Script <a href=\"https:\/\/github.com\/microsoft\/CSS-Exchange\/blob\/main\/Security\/\" target=\"_blank\" rel=\"noopener\">Test-ProxyLogon.ps1<\/a> hin &#8211; in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/this-new-microsoft-tool-checks-exchange-servers-for-proxylogon-hacks\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> finden sich noch einige Hinweise zum Thema. Microsoft Sicherheitsforscher Kevin Beaumont weist in folgendem <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1367994569476935680\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf ein offizielles <a href=\"https:\/\/github.com\/microsoft\/CSS-Exchange\/blob\/main\/Security\/\" target=\"_blank\" rel=\"noopener\">Microsoft nmap-Skript<\/a> hin, das unabh\u00e4ngig von der CU\/SU-Situation identifiziert, ob Systeme f\u00fcr die Exchange-Schwachstellen anf\u00e4llig sind. Keine Authentifizierung erforderlich.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1367994569476935680\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Microsoft nmap Script f\u00fcr Exchange-Schwachstellen\" src=\"https:\/\/i.imgur.com\/Vp1WvDd.png\" alt=\"Microsoft nmap Script f\u00fcr Exchange-Schwachstellen\" \/><\/a><\/p>\n<p>Microsoft nmap Script f\u00fcr Exchange-Schwachstellen<\/p>\n<p>Auch das CERT Lettland hat auf <a href=\"https:\/\/github.com\/cert-lv\/exchange_webshell_detection\" target=\"_blank\" rel=\"noopener\">GitHub ein Script<\/a> ver\u00f6ffentlicht, mit dem sich pr\u00fcfen l\u00e4sst, ob ein Exchange-Server mit einer Webshell infiziert wurde. Catalin Cimpanu weist in nachfolgendem <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1368243224951873547\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf das Thema hin.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1368243224951873547\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Exchange-Test des CERT-Lettland\" src=\"https:\/\/i.imgur.com\/10j4UKI.png\" alt=\"Exchange-Test des CERT-Lettland\" width=\"598\" height=\"624\" \/><\/a><br \/>\nExchange-Test des CERT-Lettland<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Beachtet auch die Hinweise in den nachfolgenden Beitr\u00e4gen, insbesondere unter <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Hafnium-Hacker-Gruppe ist es wohl gelungen, weltweit Hundertausende an Exchange-Installationen \u00fcber Schwachstellen zu kompromittieren. Ein Patch zum Schlie\u00dfen der Schwachstellen steht zwar bereit, aber es kann zu sp\u00e4t sein. Inzwischen gibt es aber von Microsoft und Dritten Tools, um Exchange-Instanzen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[5359,4328],"class_list":["post-250792","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=250792"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250792\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=250792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=250792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=250792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}