{"id":250861,"date":"2021-03-09T13:58:06","date_gmt":"2021-03-09T12:58:06","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=250861"},"modified":"2021-03-13T17:36:02","modified_gmt":"2021-03-13T16:36:02","slug":"exchange-hack-neue-patches-und-neue-erkenntnisse","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/","title":{"rendered":"Exchange-Hack: Neue Patches und neue Erkenntnisse"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat die Nacht weitere Sonder-Updates f\u00fcr \u00e4ltere CUs von Microsoft Exchange Server (die bereits aus dem Support gefallen sind) herausgegeben &#8211; die auch unter WSUS auftauchen. Zudem kristallisiert sich heraus, wann die Angriffswellen liefen und ob was gegen den Hack gesch\u00fctzt hat, obwohl einige seit Monaten vier bekannte 0-day-Exploits bestanden. Ich fasse mal einige neue Informationen in diesem Beitrag zusammen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/0b3eb84d97ae4039aff8663ef9a107e5\" alt=\"\" width=\"1\" height=\"1\" \/>Der Massenhack der mutma\u00dflich chinesischen Hackergruppe Hafnium schickt ja Schockwellen durch das Microsoft Universum. Viele Administratoren und auch Microsoft scheinen auf dem falschen Fu\u00df erwischt worden zu sein. Noch scheint das Ende der Fahnenstange nicht erreicht.<\/p>\n<h2>Neue Sonderupdates<\/h2>\n<p>Die Nacht ist eine Mail von Microsoft eingetroffen, in der auf neu freigegebene Sonderupdates f\u00fcr \u00e4ltere kumulative Exchange Server Updates, die aus dem Support gefallen sind, bereitstellt. Das betrifft Exchange Server 2016 CU 16, CU 15 und CU14 sowie Exchange Server 2019 CU 6, CU 5 und CU 4. Hier der Text der Benachrichtigung:<\/p>\n<p>******************************************************************<br \/>\nTitle: Microsoft Security Update Releases<br \/>\nIssued: March 8, 2021<br \/>\n******************************************************************<\/p>\n<p>Summary<br \/>\n=======<\/p>\n<p>The following CVEs have undergone a major revision increment:<\/p>\n<p>Critical CVEs<br \/>\n============================<\/p>\n<p>* <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26855\" target=\"_blank\" rel=\"noopener\">CVE-2021-26855<\/a><br \/>\n* <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-27065\" target=\"_blank\" rel=\"noopener\">CVE-2021-27065<\/a><br \/>\n* <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26857\" target=\"_blank\" rel=\"noopener\">CVE-2021-26857<\/a><\/p>\n<p>Important CVEs<br \/>\n============================<\/p>\n<p>* <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26858\" target=\"_blank\" rel=\"noopener\">CVE-2021-26858<\/a><\/p>\n<p>Publication information<br \/>\n===========================<\/p>\n<p>&#8211; Microsoft Exchange Server Remote Code Execution Vulnerability<br \/>\n&#8211; See preceding list for links<br \/>\n&#8211; Version 2.0<br \/>\n&#8211; Reason for Revision: Microsoft is releasing security updates for CVE-2021-27065,<br \/>\nCVE-2021-26855, CVE-2021-26857, and CVE-2021-26858 for several Cumulative Updates<br \/>\nthat are out of support, including Exchange Server 2019 CU 6, CU 5, and CU 4 and<br \/>\nExchange Server 2016 CU 16, CU 15, and CU14. These updates address only those CVEs.<br \/>\nCustomers who want to be protected from these vulnerabilities can apply these<br \/>\nupdates if they are not on a supported cumulative update. Microsoft strongly<br \/>\nrecommends that customers update to the latest supported cumulative updates.<br \/>\n&#8211; Originally posted: March 2, 2021<br \/>\n&#8211; Updated: March 8, 2021<\/p>\n<p>Wenn meine Informationen stimmen, sollten diese Updates f\u00fcr die \u00e4lteren CUs auch unter WSUS zur Verteilung auftauchen. Kann dies jemand best\u00e4tigen? F\u00fcr Administratoren noch ein Link auf die Microsoft Seite <a href=\"https:\/\/docs.microsoft.com\/de-de\/Exchange\/new-features\/build-numbers-and-release-dates?redirectedfrom=MSDN&amp;view=exchserver-2019\" target=\"_blank\" rel=\"noopener\">Exchange Server \u2013 Buildnummern und Ver\u00f6ffentlichungstermine<\/a> mit einer Auflistung der Patches.<\/p>\n<h2>Fragen und Antworten<\/h2>\n<p>Durch die Berichterstattung hier im Blog und auf meinen Artikel <a href=\"https:\/\/www.heise.de\/news\/Cyberangriff-auf-Exchange-Server-der-Europaeischen-Bankenaufsichtsbehoerde-5075073.html\" target=\"_blank\" rel=\"noopener\">Cyberangriff auf Exchange Server der Europ\u00e4ischen Bankenaufsichtsbeh\u00f6rde<\/a> bei heise sind einige zus\u00e4tzliche Informationen angefallen und Fragen aufgekommen. Hier einige Sachen, die ich mal kurz zusammenziehe.<\/p>\n<h3>Wann liefen die Angriffswellen<\/h3>\n<p>Es klingt gelegentlich in Kommentaren im Web durch, dass die Administratoren nicht rechtzeitig gepatcht h\u00e4tten, also selbst schuld seien, durch. Nach meinen Informationen greift die Schuldzuweisung an Administratoren und deren Patch-Management stellenweise etwas zu kurz.<\/p>\n<p>Stefan weist in <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/#comment-101919\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> hier im Blog auf die Seite <a href=\"https:\/\/proxylogon.com\/\" target=\"_blank\" rel=\"noopener\">proxylogon.com<\/a>, die die Informationen zu den Schwachstellen und Angriffen enth\u00e4lt. Bei Proxylogon handelt es sich um die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26855\" target=\"_blank\" rel=\"noopener\">CVE-2021-26855<\/a> in Exchange Server, die einem Angreifer erm\u00f6glicht, die Authentifizierung zu umgehen und sich als Administrator auszugeben. Die Sicherheitsforscher von DEVCORE haben diesen Fehler mit einer anderen Post-Auth-Schwachstelle CVE-2021-27065, die ein willk\u00fcrliches Schreiben von Dateien erm\u00f6glicht, kombiniert, um Codeausf\u00fchrung zu erreichen. Dadurch kann ein nicht authentifizierter Angreifer beliebige Befehle auf Microsoft Exchange Server \u00fcber einen ge\u00f6ffneten 443-Port ausf\u00fchren.<\/p>\n<ul>\n<li>Bereits 2019 haben die DEVCORE-Sicherheitsforscher auf die Risiken hingewiesen &#8211; gab viel mediale Aufmerksamkeit, passiert ist bei Exchange nichts.<\/li>\n<li>Im Oktober 2020 haben die Sicherheitsforscher sich den Exchange Server vorgenommen und am 10. Dezember die Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26855\" target=\"_blank\" rel=\"noopener\">CVE-2021-26855<\/a> gefunden.<\/li>\n<li>Am 27. und am 30. Dezember 2020 wurde zwei Schwachstellen an Microsoft gemeldet, die am 6. Januar 2021 durch MSRC best\u00e4tigt wurden.\u00a0 Als die Sicherheitsforscher im Februar 2020 bei Microsoft nachfassten, warum kein Patch zum 2.2.2021 kam, \"man habe die Geschichte gesplittet und werden die 120-Tage-Dead-Line der Ver\u00f6ffentlichung mit Patches einhalten.<\/li>\n<\/ul>\n<p>Noch Mitte Februar 2021 hatte Microsoft vor, die Exchange-Updates zum 9. M\u00e4rz 2021 (Patchday) auszurollen, hat das Ganze dann in einer Hau-Ruck-Aktion auf den 2.\/3. M\u00e4rz 2021 vorgezogen. Bereits am 4. M\u00e4rz wurden Exploits bekannt, die in freier Wildbahn massiv eingesetzt wurden, die aber mit den bereits gemeldeten Exploits \u00fcbereinstimmten.<\/p>\n<ul>\n<li>In <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/Kommentare\/Cyberangriff-auf-Exchange-Server-der-Europaeischen-Bankenaufsichtsbehoerde\/Wie-viele-von-den-zehntausenden-noch-nichts-von-der-Backdoor-gemerkt-haben\/thread-6679389\/#posting_38510454\" target=\"_blank\" rel=\"noopener\">diesem heise-Kommentar<\/a> gibt ein Leser an, dass gezielte Angriffe ab dem 6. Januar 2021 erfolgten, und bereits ab 26. Februar 2021 gro\u00dffl\u00e4chig Exchange Server \u00fcbernommen und mit einer Backdoor versehen wurden.<\/li>\n<li>In <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/Kommentare\/Cyberangriff-auf-Exchange-Server-der-Europaeischen-Bankenaufsichtsbehoerde\/Das-Ding-ist-der-grosse-Hack-des-Jahres\/thread-6679509\/\" target=\"_blank\" rel=\"noopener\">diesem heise-Kommentar<\/a> gibt ein Leser an, dass ein Gro\u00dfteil seiner Exchange Server, die per Port 443 aus dem Internet erreichbar waren, am 3. M\u00e4rz 2021, also kurz nach Freigabe der Updates \u00fcbernommen worden seien. Die restlichen Exchange Server wurden am 4. und 5. M\u00e4rz 2021 gehackt und \u00fcbernommen.<\/li>\n<\/ul>\n<p>Blog-Leser Erlenmeyer hat es bei heise in <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/Kommentare\/Cyberangriff-auf-Exchange-Server-der-Europaeischen-Bankenaufsichtsbehoerde\/Das-Ding-ist-der-grosse-Hack-des-Jahres\/thread-6679509\/#posting_38511325\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> auch nochmals hervorgehoben. Einzige Rettung f\u00fcr viele Exchange Admins w\u00e4re gewesen, wenn ein Patch oder eine Warnung Mitte Januar 2021 gekommen w\u00e4re.<\/p>\n<blockquote><p>Das Ganze erinnert mich an das Shitrix-Thema, wo ich am 20. Dezember 2019 und dann noch am 3. Januar 2020 was im Blog hatte. Gut eine Woche sp\u00e4ter gab es dann die Hacks bzw. Ransomware-Infektionen in Firmen und Kommunen, die diese Schwachstelle ausnutzten.<\/p>\n<p>Und noch zwei Gedanken. Mir wird (unter der Hand) immer erz\u00e4hlt, dass da Thread Intelligence-L\u00f6sungen samt Microsoft Defender ATP laufen, die vor unbekannten Bedrohungen sch\u00fctzen. Ich mag mich t\u00e4uschen, werde aber das Gef\u00fchl nicht los, dass diese tollen L\u00f6sungen blind f\u00fcr die Angriffe waren (erinnert an SolariGate, wo die US-L\u00f6sung Einstein auch nichts gemerkt hat). Nachfolgend ein <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1366859946462117888\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> vom 3. M\u00e4rz 2021, der noch von limitierten Angriffen spricht &#8211; Leser Erlenmeyer hat das <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/Kommentare\/Cyberangriff-auf-Exchange-Server-der-Europaeischen-Bankenaufsichtsbehoerde\/Das-Ding-ist-der-grosse-Hack-des-Jahres\/thread-6679509\/#posting_38511512\" target=\"_blank\" rel=\"noopener\">hier<\/a> nochmals ausgegraben. Und es kristallisiert sich heraus, dass die Microsoft-Monokultur nicht nur fatale Abh\u00e4ngigkeiten sondern auch eine raumgreifende Angriffsfl\u00e4che schafft.<\/p><\/blockquote>\n<p><a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1366859946462117888\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Exchange 0-day-Exploits\" src=\"https:\/\/i.imgur.com\/ePCsZsc.png\" alt=\"Exchange 0-day-Exploits\" \/><\/a><\/p>\n<h3>Sch\u00fctzt ein Reverse Proxy?<\/h3>\n<p>Es gab bei heise in den Foren und auch <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/#comment-102029\">hier im Blog<\/a> die Information, dass die Verwendung eines Reverse Proxy den Angriff verhindern w\u00fcrde. Ich bin da nicht so drin, aber der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Reverse_Proxy#:~:text=Ein%20Reverse%2DProxy%20ist%20ein,deutsch%20%E2%80%9Eumgekehrter%20Proxy%E2%80%9C).\" target=\"_blank\" rel=\"noopener\">Reverse Proxy<\/a> dient h\u00e4ufig zur Performance-Optimierung &#8211; k\u00f6nnte aber auch f\u00fcr Firewall-Funktionen eingesetzt werden. Wenn eine Firewall-Filterung auf bestimmte IP-Adressen erfolgt, hat das m\u00f6glicherweise geholfen. Aber ich verweise auf <a title=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/#comment-102048\" href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/#comment-102048\">diesen Kommentar<\/a> hier im Blog. Dort weist Christoph darauf hin, dass 95% der Kundensysteme hinter Reverse Proxy-Servern liefen und trotzdem einige kompromittiert wurden.<\/p>\n<p>Der einzige wirksame Schutz, den es vor der Ver\u00f6ffentlichung der au\u00dferplanm\u00e4\u00dfigen Exchange Sicherheitsupdates wohl gab, war die Kommunikation \u00fcber den Port 443 zu unterbinden oder zu filtern. In <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/cyber-angriff-auf-exchange-server-der-europische-bankenaufsichtsbehrde\/#comment-102034\" target=\"_blank\" rel=\"noopener\">diesem Kommentarthread<\/a> werden einige Gedanken dazu ge\u00e4u\u00dfert. Ob das handhabbar ist, kann ich aktuell nicht absch\u00e4tzen.<\/p>\n<h3>Warum ist Exchange Online nicht betroffen?<\/h3>\n<p>Microsoft selbst gibt in seinen Supportbeitr\u00e4gen an, dass Exchange Online nicht von den Schwachstellen betroffen sei. Ich habe jetzt nicht gezielt gesucht, sondern bin in <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/Kommentare\/Cyberangriff-auf-Exchange-Server-der-Europaeischen-Bankenaufsichtsbehoerde\/Warum-sind-nur-Onpremise-Exchange-betroffen\/thread-6679524\/#posting_38510562\" target=\"_blank\" rel=\"noopener\">diesem heise-Kommentar<\/a> auf eine Diskussion und m\u00f6gliche Erkl\u00e4rung gesto\u00dfen. Die Kurzfassung: Bei Exchange Online gibt es kein \u00f6ffentlich erreichbares Exchange Control Panel (ECP).<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat die Nacht weitere Sonder-Updates f\u00fcr \u00e4ltere CUs von Microsoft Exchange Server (die bereits aus dem Support gefallen sind) herausgegeben &#8211; die auch unter WSUS auftauchen. Zudem kristallisiert sich heraus, wann die Angriffswellen liefen und ob was gegen den &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[5359,2564,4328,3836],"class_list":["post-250861","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-exchange","tag-hack","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250861","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=250861"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250861\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=250861"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=250861"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=250861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}