{"id":250909,"date":"2021-03-11T07:38:30","date_gmt":"2021-03-11T06:38:30","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=250909"},"modified":"2021-03-13T17:36:27","modified_gmt":"2021-03-13T16:36:27","slug":"anatomie-des-proxylogon-hafinum-exchange-server-hacks","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/","title":{"rendered":"Anatomie des ProxyLogon Hafinum-Exchange Server Hacks"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>H\u00e4tte der Massenhack von Microsofts Exchange Server-Installationen \u00fcber die ProxyLogon-Schwachstelle durch die Hafnium-Hackergruppe verhindert werden k\u00f6nnen? Entgegen den Aussagen \"die Admins haben beim patchen gepennt\" gibt es einige Aspekte, die Fragen aufwerfen. Ich habe da mal ein wenig aufgeschrieben, was \"hinter dem Vorhang\" ablief. <strong>Erg\u00e4nzung:<\/strong> Microsoft hat mir geantwortet, so dass es einige logische Erkl\u00e4rungen auf manche Fragen aus dem Artikel gibt.<\/p>\n<p><!--more--><\/p>\n<h2>Kleiner R\u00fcckblick<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/c933dac38a1a4496994de371e30ea73e\" alt=\"\" width=\"1\" height=\"1\" \/>Zum 3. M\u00e4rz 2021 (2.3. in den USA) ver\u00f6ffentlichte Microsoft ja einen au\u00dferplanm\u00e4\u00dfigen Patch f\u00fcr Microsoft Exchange Server (2010 bis 2019), um vier 0-Day-Schwachstellen zu schlie\u00dfen. Gleichzeitig gab es eine Warnung, nun zeitnah zu patchen, da vereinzelte Angriffe auf ausgesuchte Ziele bemerkt worden seien. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a> dar\u00fcber berichtet. Zu diesem Zeitpunkt klang das nicht wirklich dramatisch, sondern ok, haltet euch mit dem Patchen ran, dann l\u00e4uft es.<\/p>\n<p>Zwei Tage sp\u00e4ter wurde klar, dass es einen Massenhack auf ungepatchte Exchange Server durch die mutma\u00dflich chinesische Hafnium-Hackergruppe gab. Ich hatte hier im Blog ja zeitnah Hinweise des BSI sowie Informationen zum Thema gepostet (siehe Links am Artikelende). Dieser Massenhack schickt momentan ja Schockwellen durch das Microsoft Universum. Viele Administratoren und auch Microsoft scheinen auf dem falschen Fu\u00df erwischt worden zu sein. Noch scheint das Ende der Fahnenstange nicht erreicht.<\/p>\n<h2>Hinter den Vorhang geblickt<\/h2>\n<p>In Foren habe ich jetzt h\u00e4ufiger den Kommentar \"selbst schuld, wenn ihr Administratoren nicht fix patcht\" gelesen &#8211; schimmerte auch hier im Blog in Kommentaren durch. Ich hatte teilweise auch kurz geantwortet &#8211; aber jetzt mal ein erg\u00e4nzender kleiner Informationssplitter f\u00fcr Leute mit etwas Lesezeit. Von heise bin ich gebeten worden, ob ich nicht mal was zum Ablauf der Geschichte schreiben k\u00f6nne.<\/p>\n<p>Im Beitrag <a href=\"https:\/\/www.heise.de\/news\/Der-Hafnium-Exchange-Server-Hack-Anatomie-einer-Katastrophe-5077269.html\" target=\"_blank\" rel=\"noopener\">Der Hafnium Exchange-Server-Hack: Anatomie einer Katastrophe<\/a> habe ich mal den zeitlichen Ablauf sowie die Schwierigkeiten der patchenden Administratoren beleuchtet. Ist zwar nicht ganz mein Rohtext, der in die Redaktion rein ging, aber das Ergebnis spiegelt die zu transportierenden Botschaften. Der Hack war absehbar, denn Microsoft gibt zwar seit Exchange Server 2013 viertelj\u00e4hrlich kumulative Updates zum Abdichten von Sicherheitsl\u00fccken heraus. Aber Exchange Server gelten (nach meiner Wahrnehmung) aber im Hinblick auf Patches unter Administratoren als \"rohes Ei\".<\/p>\n<p>Die Installation der kumulativen Exchange-Update (CUs) ist sperrig, es kann nur das letzte kumulative Update mit Updates versorgt werden &#8211; und allzu h\u00e4ufig kam es in der Vergangenheit zu Problemen und Fehlfunktionen im Zusammenhang mit Updates. Im aktuellen Fall hat Microsoft erst im Nachhinein Patches f\u00fcr \u00e4ltere CUs freigegeben &#8211; und auch der im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a> thematisierte Patch-Hinweis Microsofts kam nach meiner Beobachtung erst im Nachgang. Einige Admins waren da schon in die Falle gerauscht (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a>).<\/p>\n<h2>Die Rolle Microsofts<\/h2>\n<p>Schaue ich mit \u00e4ltere Blog-Beitr\u00e4ge wie <a href=\"https:\/\/borncity.com\/blog\/2020\/10\/08\/bsi-warnung-im-okt-2020-noch-40-000-ungepatchte-exchange-server-in-betrieb\/\">BSI-Warnung: Im Okt. 2020 noch 40.000 ungepatchte Exchange-Server in Betrieb<\/a> an, war hier klar, irgendwann knallt es, die Frage ich nicht ob, sondern wann. Das ist jetzt passiert &#8211; und in diesem Kontext ist interessant, die Anatomie der Sicherheitsl\u00fccken und des Patch-Rollouts anzusehen. Es war mal kurz hier im Blog als Kommentar angerissen und ich hatte was im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a> geschrieben.<\/p>\n<p>Aber erst \u00fcber die Recherche f\u00fcr meinen, die Nacht erschienenen, heise-Beitrag <a href=\"https:\/\/www.heise.de\/news\/Der-Hafnium-Exchange-Server-Hack-Anatomie-einer-Katastrophe-5077269.html\" target=\"_blank\" rel=\"noopener\">Der Hafnium Exchange-Server-Hack: Anatomie einer Katastrophe<\/a> wurde mir klar, dass zumindest ein fauler Apfel bei Microsoft im Korb liegt. Man kann dar\u00fcber streiten, ob Microsoft (auch angesichts Corona) nicht schneller reagieren konnte oder h\u00e4tte m\u00fcssen. Aber f\u00fcr mich stellen sich Fragen \u00fcber Fragen:<\/p>\n<ul>\n<li>Wenn die Angriffsmethode zum Umgehen einer Authentifizierung von externen Sicherheitsforschern 2019 beschrieben wird, die sich im Oktober 2020 Exchange wegen der starken Verbreitung vornehmen und im Dezember 2020 f\u00fcndig werden, warum passiert das nicht bei Microsoft? Keinen Plan? Zu doof dazu? Keine Zeit? Oder keine Lust, l\u00e4uft ja auch so?<\/li>\n<li>Wenn Sicherheitsforscher von DEVCORE am 5. Januar 2021 ein Proof of Concept (PoC) melden, und externe Volexity-Sicherheitsforscher am 6. Januar 2021 Angriffe beobachten, und Ende Januar 2021 explizite Meldungen \u00fcber Angriffe erfolgen, und ein Trend Micro Blog-Beitrag \u00fcber Angriffe mit einer injizierten Web Shell berichtet, wo bleibt Microsoft (da brennt doch die H\u00fctte)?<\/li>\n<li>Da Microsoft ja alles mit Telemetrie verwanzt, und gro\u00dfe Kunden wohl auch dieses Microsoft Defender ATP-Dingens einsetzen (ich h\u00f6re noch den Tenor eines MS-Beraters \"daf\u00fcr setzt man ja auf Defender ATP\"), was ja alles erkennt, wieso schreibt Microsoft am 2.\/3. M\u00e4rz 2021 bei Freigabe des Patches \u00fcber \"vereinzelte Angriffe auf ausgesuchte Ziele\"? Erste Massenscans mit Angriffen waren am 26.\/27. Februar zu beobachten. Sind die viel gelobten Werkzeuge Microsofts schlicht f\u00fcr solche Angriffe blind (\u00e4hnlich wie EINSTEIN beim SolarWinds-Hack)?<\/li>\n<\/ul>\n<p>Mein Bauchgef\u00fchl: Da gab es eine fatale Kette von Fehleinsch\u00e4tzungen und Business as usual bei Microsoft. Ich denke, Microsoft muss an manchen Stellen, auch angesichts der Vielzahl der Ereignisse Meldungen und Handlungen kanalisieren. Aber wenn was brennt, muss das sofort erkannt und die L\u00f6schkette aktiviert werden. Wenn ich mir die von den DEVCORE-Sicherheitsforschern ver\u00f6ffentliche Timeline anschaue und an einige Mails von Sicherheitsforscher an das <a href=\"https:\/\/www.microsoft.com\/en-us\/msrc\" target=\"_blank\" rel=\"noopener\">MSRC<\/a> denke (manchmal lande ich auf cc), gibt es da ein D\u00e9j\u00e0-vu.<\/p>\n<p>Ich denke, die Fragen sollten sich sowohl auf Seiten von Microsoft, auf Seiten der vielen Microsoft Berater und vor allem auf Seiten der Anwenderschaft gestellt werden. An letzter Stelle noch eine Bemerkung: Ihr habt euch in den letzten Jahren \"ein Biest heran gez\u00fcchtet\", welches jetzt ausbricht und unkontrolliert \u00fcber den Hof rast. Schaut mal, wie ihr das eingefangen und in den Stall eingehegt kriegt. Ich pl\u00e4diere ja f\u00fcr die pragmatische L\u00f6sung \"abschie\u00dfen, bevor noch gr\u00f6\u00dferer Schaden entsteht\" &#8211; mit <a href=\"https:\/\/www.heise.de\/news\/Alternative-zu-Exchange-grammm-bringt-Linux-Groupware-5066738.html\" target=\"_blank\" rel=\"noopener\">grammm gibt es sogar einen Exchange-Ersatz f\u00fcr Linux<\/a>, habe ich gelesen. Ich glaube, man springt zu kurz, solche Fragen, wie bisher, als Microsoft-Bashing abzutun. Als gl\u00fccklicherweise stehe ich ja nicht in der Entscheidungskette unserer IT-Strategen.<\/p>\n<h2>Erg\u00e4nzungen zum Thema<\/h2>\n<p>nsbesondere auf meinen oben erw\u00e4hnten heise-Beitrag <a href=\"https:\/\/www.heise.de\/news\/Der-Hafnium-Exchange-Server-Hack-Anatomie-einer-Katastrophe-5077269.html\" target=\"_blank\" rel=\"noopener\">Der Hafnium Exchange-Server-Hack: Anatomie einer Katastrophe<\/a> gab es einiges an Feedback (von massiver Kritik im Tenor \"bei uns l\u00e4uft alles ohne Probleme\" \u00fcber \"Dumpfback\" bis zu \"kann ich voll unterschreiben\" war alles dabei). Und es gab f\u00fcr mich interessante Insights von Praktikern, die ich noch sortiere, deren Infos f\u00fcr mich aber ein Bild in Sachen \"Exchange ist schwierig zu patchen\" vervollst\u00e4ndigen.<\/p>\n<h3>Microsoft nimmt Stellung<\/h3>\n<p>Zudem hat sich Microsoft Deutschland direkt bei mir mit Anmerkungen zum heise-Artikel gemeldet. Interessant ist dabei, dass es direkt die von mir oben aufgeworfenen Fragen, warum Telemetrie und Defender ATP da nicht Alarm ausl\u00f6sten, beantwortet. Ich stelle diese Hinweise daher auch hier im Blog als Erg\u00e4nzung ein.<\/p>\n<p>Zur Telemetrie schrieb mir Microsoft\u00a0Pressesprecherin Irene Nadler \"Die Schwachstellen betreffen Microsoft Exchange Server 2010, 2013, 2016 und 2019, die On-Premises laufen. Im Gegensatz zu den Cloud-Diensten ist es Microsoft bei On-Premises-Infrastrukturen weder m\u00f6glich Telemetriedaten zu erheben noch diese zentral zu aktualisieren.\"<\/p>\n<p>Einen Punkt, den ich auch nicht komplett bedacht hatte, betrifft die Microsoft Defender ATP-Problematik. Es war mit beim Schreiben des Artikels bewusst, dass der <a href=\"https:\/\/www.microsoft.com\/de-de\/microsoft-365\/security\/endpoint-defender\" target=\"_blank\" rel=\"noopener\">Microsoft Defender f\u00fcr Endpunkt<\/a>, wie das Produkt inzwischen hei\u00dft, kostenpflichtig ist. Im Hinterkopf hatte ich aber, dass viele Kunden das im Rahmen von irgendwelchen Microsoft 365-Pl\u00e4nen eh im Portfolio haben. Microsoft wies mich aber darauf hin,\u00a0dass Microsoft seinen Kunden zwar zus\u00e4tzliche Sicherheitsma\u00dfnahmen anbietet, um ihre Systeme zu sch\u00fctzen. Die Plattform \"Microsoft Defender f\u00fcr Endpunkt\" f\u00fcr die Pr\u00e4vention, Erkennung stattgefundener Angriffe, automatisierte Untersuchung und Reaktion auf Angriffe ist jedoch nicht standardm\u00e4\u00dfig in Microsoft-Produkte integriert, sondern muss als kostenpflichtiges Produkt von Kunden bezogen werden.<\/p>\n<h3>Noch eine R\u00fcckmeldung aus der Praxis<\/h3>\n<p>Es deutet sich also an, dass viele Kunden diese ATP-L\u00f6sung Microsofts nicht einsetzen (von einem Blog-Leser habe ich die R\u00fcckmeldung, dass die Defender f\u00fcr Endpunkt-Lizenz mit 15 Euro\/Monat schon ins Geld gehen kann).<\/p>\n<p>Und noch was interessantes kam von diesem Leser, der als Feuerwehr wohl die Tage einige Exchange-Installationen in den Fingern hatte. Ihm ist aufgefallen, dass dort der Microsoft Defender auf den Systemen deaktiviert war. Microsoft hat dort aber die Scan-Engine so aktualisiert, dass diese die Hafnium-Schadsoftware erkennen sollte. Auf die Frage, warum die Administratoren den Defender abschalten, fiel mir dann die im Artikel\u00a0<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/08\/windows-server-2019-und-defender-performance-probleme\/\">Windows Server 2019 und Defender-Performance-Probleme<\/a> aufgeworfene Problematik ein.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>H\u00e4tte der Massenhack von Microsofts Exchange Server-Installationen \u00fcber die ProxyLogon-Schwachstelle durch die Hafnium-Hackergruppe verhindert werden k\u00f6nnen? Entgegen den Aussagen \"die Admins haben beim patchen gepennt\" gibt es einige Aspekte, die Fragen aufwerfen. Ich habe da mal ein wenig aufgeschrieben, was &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[5359,4328,3836],"class_list":["post-250909","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-exchange","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250909","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=250909"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250909\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=250909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=250909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=250909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}