{"id":250812,"date":"2021-03-08T01:47:01","date_gmt":"2021-03-08T00:47:01","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=250812"},"modified":"2021-03-13T17:35:35","modified_gmt":"2021-03-13T16:35:35","slug":"microsoft-msert-hilft-bei-exchange-server-scans","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/","title":{"rendered":"Microsoft MSERT hilft bei Exchange-Server-Scans"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Redmond hat die neueste Version des Microsoft Support Emergency Response Tool (MSERT) um Sicherheitsinformationen erweitert. Das Tool l\u00e4sst sich nun ausf\u00fchren, um die neuesten Bedrohungen in Sachen Exchange Server zu erkennen und zu beseitigen. Konkret findet das Tool installierte Web Shells in Exchange-Instanzen.<\/p>\n<p><!--more--><\/p>\n<h2>Der Exchange Meldown<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/348002b12de8414187bdf13ecff7901f\" alt=\"\" width=\"1\" height=\"1\" \/>Meltdown bezeichnet zwar eine Hardware-Schwachstelle, ist aber in der deutschen \u00dcbersetzung mit Einschmelzen, Durchbrennen oder Zusammenbruch gleichzusetzen. Als Kernschmelze l\u00e4sst sich auch das interpretieren, was mit Microsofts Exchange Server jetzt passiert ist. Ich hatte es im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a> angesprochen. Hacker der mutma\u00dflich staatsnahen chinesischen Hackergruppe Hafnium haben monatelang diverse Schwachstellen (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a>) in On-Premise Exchange Servern zum Eindringen benutzt.<\/p>\n<p>Die Schwachstellen k\u00f6nnen erst seit dem 2. M\u00e4rz 2021 durch Sicherheitsupdates, die Microsoft ver\u00f6ffentlicht hat, geschlossen werden. Ich hatte in diversen Blog-Beitr\u00e4gen dar\u00fcber berichtet (siehe Artikelende). Und im Volexity-Blog (deren Sicherheitsforscher haben den Angriff und die Schwachstellen entdeckt) findet sich <a href=\"https:\/\/www.volexity.com\/blog\/2021\/03\/02\/active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities\/\">dieser Beitrag<\/a> zum Thema.<\/p>\n<p><a href=\"https:\/\/blog.rapid7.com\/content\/images\/2021\/03\/k2ZPbJJqeMYbseXDc4Nn9ZUIfULT9ACSnOAbAVLWMBkobEID0xZ_prpWzGAuDHg-y-6GfHi_bM3t4FZL55cUiQJlZcRYMRiEh6jHjNqyisx0u-g6eKP7nEgf4vj0UGslYQjw3VnL.png\"><img loading=\"lazy\" decoding=\"async\" title=\"Infizierte Exchange-Server\" src=\"https:\/\/blog.rapid7.com\/content\/images\/2021\/03\/k2ZPbJJqeMYbseXDc4Nn9ZUIfULT9ACSnOAbAVLWMBkobEID0xZ_prpWzGAuDHg-y-6GfHi_bM3t4FZL55cUiQJlZcRYMRiEh6jHjNqyisx0u-g6eKP7nEgf4vj0UGslYQjw3VnL.png\" alt=\"Infizierte Exchange-Server\" width=\"625\" height=\"505\" \/><\/a><br \/>\nInfizierte Exchange-Server, Quelle: <a href=\"https:\/\/blog.rapid7.com\/2021\/03\/03\/rapid7s-insightidr-enables-detection-and-response-to-microsoft-exchange-0-day\/\">Rapid7<\/a> \u2013 <a href=\"https:\/\/blog.rapid7.com\/content\/images\/2021\/03\/k2ZPbJJqeMYbseXDc4Nn9ZUIfULT9ACSnOAbAVLWMBkobEID0xZ_prpWzGAuDHg-y-6GfHi_bM3t4FZL55cUiQJlZcRYMRiEh6jHjNqyisx0u-g6eKP7nEgf4vj0UGslYQjw3VnL.png\" target=\"_blank\" rel=\"noopener\">Zum Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>Sicherheitsanbieter Rapid7 geht in <a href=\"https:\/\/blog.rapid7.com\/2021\/03\/03\/rapid7s-insightidr-enables-detection-and-response-to-microsoft-exchange-0-day\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> von 170.000 gef\u00e4hrdeten Exchange-Servern aus, wobei es in den USA und in Deutschland wohl \u201eHot-Spots\" mit mehr als 10.000 Instanzen gibt (aktuell, 12.3., sind es fast 300.000). Weitere Informationen und Analysen liefert <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/03\/02\/hafnium-targeting-exchange-servers\/\" target=\"_blank\" rel=\"noopener\">dieser Microsoft-Artikel<\/a>, sowie <a href=\"https:\/\/us-cert.cisa.gov\/ncas\/alerts\/aa21-062a\" target=\"_blank\" rel=\"noopener\">diese US-CERT-Warnung<\/a>. Interessant ist in diesem Kontext der <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/#comment-101919\">Kommentar von Stephan<\/a>, der darauf hinweist, dass die taiwanesische Firma DEVCORE zwei der Schwachstellen bereits im Dezember 2020 gefunden und an Microsoft gemeldet hat. Also lange bevor die Massenangriffe gestartet wurden (siehe die <a href=\"https:\/\/proxylogon.com\/\" target=\"_blank\" rel=\"noopener\">Timeline hier<\/a>).<\/p>\n<p>Die US CISA weist in <a href=\"https:\/\/twitter.com\/CISAgov\/status\/1368223857195237386\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> darauf hin, dass alle Unternehmen Ma\u00dfnahmen ergreifen sollten, um die beobachteten Schwachstellen mit Microsoft Exchange On-Premises-Produkten zu beheben. Dies gilt auch f\u00fcr hybride Konfigurationen, bei denen sich Exchange-Server in Netzwerken befinden, aber Daten in O365-Cloud-Umgebungen \u00fcbertragen werden. Die Directive ist <a href=\"https:\/\/www.cisa.gov\/ed2102\" target=\"_blank\" rel=\"noopener\">hier abrufbar<\/a>.<\/p>\n<h2>Microsoft MSERT hilft Defender beim Exchange-Scan<\/h2>\n<p>Aktuell brennt da nat\u00fcrlich weltweit (bildlich gesprochen) die H\u00fctte &#8211; und Administratoren d\u00fcrften, sofern sie es mitbekommen haben, am heutigen 8. M\u00e4rz 2021 mit hei\u00dfen Ohren ihre Exchange Server-Instanzen auf eine Infektion \u00fcberpr\u00fcfen. Microsoft hat Power-Shell-Scripte ver\u00f6ffentlicht, die das tun sollen (aber unter Exchange Server 2010 nicht laufen). Ich hatte kurz im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a> berichtet.<\/p>\n<p>\u00dcber aktualisierte Signaturdateien kann der Microsoft Defender die nachfolgenden Web-Shells erkennen, die von den Angreifern \u00fcber 0-day-Schwachstellen auf Systemen installiert werden:<\/p>\n<ul>\n<li>Exploit:Script\/Exmann.A!dha<\/li>\n<li>Behavior:Win32\/Exmann.A<\/li>\n<li>Backdoor:ASP\/SecChecker.A<\/li>\n<li>Backdoor:JS\/Webshell<\/li>\n<li>Trojan:JS\/Chopper!dha<\/li>\n<li>Behavior:Win32\/DumpLsass.A!attk<\/li>\n<li>Backdoor:HTML\/TwoFaceVar.B<\/li>\n<\/ul>\n<p>Aber es gibt wohl Unternehmen, die keinen Microsoft Defender als Virenschutz einsetzen. F\u00fcr diesen Fall steht das kostenlose Microsoft Support Emergency Response Tool (MSERT) zur Verf\u00fcgung. Dieses erm\u00f6glicht einen Systemscan auf die obigen Bedrohungen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/SwiftOnSecurity\/status\/1368669268859092996\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Defender Scan auf Exchange-Hack\" src=\"https:\/\/i.imgur.com\/0l43xZu.png\" alt=\"Defender Scan auf Exchange-Hack\" \/><\/a><\/p>\n<p>In obigem Tweets weist SwiftOnSecurity darauf hin, dass Microsoft sein Microsoft Support Emergency Response Tool (MSERT) um Sicherheitsinformationen erweitert hat. Damit l\u00e4sst sich das Tool ausf\u00fchren, um die neuesten Bedrohungen in Sachen Exchange Server zu erkennen und zu beseitigen. Konkret kann der aktualisierte Microsoft Safety Scanner (MSERT) Web-Shells erkennen, die bei den j\u00fcngsten Exchange Server-Angriffen der Hafnium-Gruppe verwendet werden. Microsoft stellt auf der Webseite <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/intelligence\/safety-scanner-download\" target=\"_blank\" rel=\"noopener\">Microsoft Safety Scanner<\/a> den Safety Scanner zum Download bereit. Ich habe beim Schreiben des Beitrags kurz recherchiert &#8211; die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsofts-msert-tool-now-finds-web-shells-from-exchange-server-attacks\/\" target=\"_blank\" rel=\"noopener\">hier beschrieben<\/a>, wie das Tool eingesetzt werden kann.<\/p>\n<p>Wird eine Infektion erkannt, reicht es aber nicht, die Tools ihre Arbeit machen und die Web-Shells entfernen zu lassen. Es ist eine forensische Analyse erforderlich, ob nicht weitere \u00c4nderungen am System und ggf. am Active Directory durch die Angreifer vorgenommen wurden.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Redmond hat die neueste Version des Microsoft Support Emergency Response Tool (MSERT) um Sicherheitsinformationen erweitert. Das Tool l\u00e4sst sich nun ausf\u00fchren, um die neuesten Bedrohungen in Sachen Exchange Server zu erkennen und zu beseitigen. Konkret findet das Tool installierte Web &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-250812","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=250812"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250812\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=250812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=250812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=250812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}