{"id":250965,"date":"2021-03-12T12:19:45","date_gmt":"2021-03-12T11:19:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=250965"},"modified":"2024-02-11T19:00:54","modified_gmt":"2024-02-11T18:00:54","slug":"neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/","title":{"rendered":"Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/03\/13\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Das Thema Exchange-Massenhack durch die Hafnium-Gruppe sowie die Problematik um die ProxyLogon-Schwachstellen l\u00e4sst uns nicht vom Haken. Zum Wochenabschluss noch ein schneller Rundumschlag: Es gibt von Microsoft Revisionen zum Thema (der letzte Satz an Updates f\u00fcr nicht mehr unterst\u00fctzte CUs auf Exchange Server ist freigegeben), es gibt \u00f6ffentlich verf\u00fcgbare Proof of Concept (PoC) Beispiele, und der \"Beipackzettel\" f\u00fcr das Microsoft Support Emergency Response Tool (MSERT) wird immer l\u00e4nger.<\/p>\n<p><!--more--><\/p>\n<h2>Revision der Exchange Sicherheitshinweise<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/4a84b959b4134a1a95478c1e8380e117\" alt=\"\" width=\"1\" height=\"1\" \/>Die Nacht ist bei mir eine Benachrichtigung zu Revisionen der Sicherheitshinweise zu Microsoft Exchange eingetroffen. Ich stelle die Information einfach zur Kenntnisnahme hier ein.<\/p>\n<p>********************************************************<br \/>\nTitle: Microsoft Security Update Releases<br \/>\nIssued: March 11, 2021<br \/>\n********************************************************<\/p>\n<p>Summary<br \/>\n=======<\/p>\n<p>The following CVE and advisory have undergone a revision increments:<\/p>\n<p>Critical CVEs<br \/>\n============================<\/p>\n<p>* <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26855\" target=\"_blank\" rel=\"noopener\">CVE-2021-26855<\/a><br \/>\n* <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-27065\" target=\"_blank\" rel=\"noopener\">CVE-2021-27065<\/a><br \/>\n* <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26857\" target=\"_blank\" rel=\"noopener\">CVE-2021-26857<\/a><\/p>\n<p>Important CVEs<br \/>\n============================<\/p>\n<p>*\u00a0 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26858\" target=\"_blank\" rel=\"noopener\">CVE-2021-26858<\/a><\/p>\n<p>Publication information<br \/>\n===========================<\/p>\n<p>&#8211; Microsoft Exchange Server Remote Code Execution Vulnerability<br \/>\n&#8211; See preceding list for links<br \/>\n&#8211; Version 4.0<br \/>\n&#8211; Reason for Revision: Microsoft is releasing the final set of security updates for<br \/>\nCVE-2021-27065, CVE-2021-26855, CVE-2021-26857, and CVE-2021-26858 for several<br \/>\nCumulative Updates that are out of support, including Exchange Server 2019, CU1<br \/>\nand CU2; and Exchange Server 2016 CU 8, CU 9, CU10, and CU11. These updates address<br \/>\nonly those CVEs. Customers who want to be protected from these vulnerabilities can<br \/>\napply these updates if they are not Exchange Server on a supported cumulative update.<br \/>\nMicrosoft strongly recommends that customers update to the latest supported cumulative<br \/>\nupdates.<br \/>\n&#8211; Originally posted: March 2, 2021<br \/>\n&#8211; Updated: March 11, 2021<\/p>\n<p>Microsoft hat also den letzten Satz von Sicherheitsupdates f\u00fcr die Schwachstellen CVE-2021-27065, CVE-2021-26855, CVE-2021-26857 und CVE-2021-26858 f\u00fcr mehrere kumulative Updates (CU) f\u00fcr Exchange Server, die nicht mehr unterst\u00fctzt werden, ver\u00f6ffentlicht. Das umfasst Exchange Server 2019, CU1 und CU2 sowie Exchange Server 2016 CU 8, CU 9, CU10 und CU11.<\/p>\n<blockquote><p>Etwas off-topic: Microsoft hat unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV990001\" target=\"_blank\" rel=\"noopener\">ADV990001<\/a> die Informationen zu einigen SSUs entfernt, da diese inzwischen in den kumulativen Updates f\u00fcr Windows 10 2004\/20H2 sowie die Server-Pendants integriert wurden.<\/p><\/blockquote>\n<h2>PoC verf\u00fcgbar, Angriffswelle zu erwarten<\/h2>\n<p>Ich hatte ja bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a> darauf hingewiesen, dass mindestens zehn Bedrohungsakteure ungepatchte Exchange-Systeme, die per Internet (Port 443) erreichbar sind, angreifen. Das d\u00fcrfte jetzt noch zunehmen, denn die Nacht ist mir auf Twitter der nachfolgende <a href=\"https:\/\/twitter.com\/HackingDave\/status\/1370070863505199108\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> untergekommen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/HackingDave\/status\/1370070863505199108\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\" ProxyLogon-Schwachstellen POC\" src=\"https:\/\/i.imgur.com\/EJAsET5.png\" alt=\" ProxyLogon-Schwachstellen POC\" \/><\/a><\/p>\n<p>Ein Sicherheitsforscher hat auf der Microsoft Plattform GitHub sein Proof of Concept (PoC) f\u00fcr die Exchange-Schwachstellen ver\u00f6ffentlicht (das ist wohlgemerkt kein funktionierender Exploit). Vice hat es <a href=\"https:\/\/www.vice.com\/en\/article\/n7vpaz\/researcher-publishes-code-to-exploit-microsoft-exchange-vulnerabilities-on-github\" target=\"_blank\" rel=\"noopener\">hier aufbereitet<\/a>: Microsoft hat sofort den Code aus dem GitHub-Repository gel\u00f6scht. Sicherheitsforscher Nguyen Jang gibt an, das Ganze von einem funktionierenden Exploit abgeleitet zu haben. Die Schockwellen, die die ProxyLogon-Schwachstellen im Microsoft Exchange-Eco-System hinterlassen, werden in den kommenden Wochen zunehmen. Mein Redakteur J\u00fcrgen Schmidt hat es gerade bei heise im Artikel <a href=\"https:\/\/www.heise.de\/news\/Exchange-Luecken-Jetzt-kommt-die-Cybercrime-Welle-mit-Erpressung-5078180.html\" target=\"_blank\" rel=\"noopener\">Exchange-L\u00fccken: Jetzt kommt die Cybercrime-Welle mit Erpressung<\/a> angedeutet. Dazu passt auch der frische <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1370236539427459076\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> aus der Microsoft-Schmiede, wo deren Security Intelligence-Gruppe Alarm schl\u00e4gt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1370236539427459076\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Exchange-Ransomware-Familie\" src=\"https:\/\/i.imgur.com\/K2CFjzK.png\" alt=\"Exchange-Ransomware-Familie\" \/><\/a><\/p>\n<p>Microsoft hat gerade die erste Ransomware-Familie gefunden, die die Schwachstellen auf ungepatchten Exchange Servern ausnutzt. Die betreffende Ransomware-Familie l\u00e4uft unter dem namen Win32\/DoejoCrypt.A &#8211; oder kurz und passend \"DearCry\" und wird von Microsofts Antivirus-Tools blockiert. Beim Namen DearCry gingen mir zwei Sachen durch den Kopf: \"Ja, es werden noch viele Tr\u00e4nen flie\u00dfen, my dear\" &#8211; und \"schon doof, dass die das Blockieren, sollen die Angreifer doch zuschlagen, dann bekommen die Leute wenigstens mit, dass sich auf einer Kiste mit ungepatchten Schwachstellen sitzen\". Mit letzterem Gedanken w\u00e4re das Problem, dass das BSI die Leute anschreibt und niemand reagiert, elegant erledigt. Da es aber g\u00e4nzlich unchristliche Gedanken sind, behalte ich die einfach mal f\u00fcr mich und beobachte interessiert, welche Blog-Themen mich demn\u00e4chst so anspringen.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Arstechnica listet in <a href=\"https:\/\/arstechnica.com\/gadgets\/2021\/03\/security-unicorn-exchange-server-0-days-were-exploited-by-6-apts\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> inzwischen sechs Gruppen auf, die die ungepatchten Schwachstellen auf Exchange Servern angreifen. Da stehen sich die Hacker gegenseitig auf den F\u00fc\u00dfen oder sperren sich gegenseitig aus.<\/p>\n<h2>Ich t\u00e4te ja Exchange gerne patchen<\/h2>\n<p>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a> hatte ich ja angedeutet, dass ich die gesamte Exchange-Geschichte f\u00fcr schwierig im Hinblick auf das Patchen halte (ist mein Eindruck aus Beobachtungen). Speziell mein heise-Artikel zum Thema hat ein sehr breites Spektrum an Leserreaktionen (von sinnbildlich \"Hornochse\" und \"Rant eines Wutb\u00fcrgers\" bis zu \"kann ich voll unterschreiben\") provoziert. Ich sitze hier auf meinem B\u00fcrostuhl und lese die meisten Kommentare mit diebischer Freude.<\/p>\n<p>Auch Microsoft hat mich kontaktiert und auf einige Sachverhalte hingewiesen (sinnvolles Feedback), die ich in obigem Blog-Beitrag erg\u00e4nzt habe. Bei einigen R\u00fcckmeldungen erkennst Du \"wow, da steckt ein Praktiker dahinter\", und gehst sofort dem Thema nach. Einiges muss ich noch sortieren, manches habe ich im erw\u00e4hnten Nachtrag im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a> schon angedeutet. So ganz daneben lag ich mit meinem Bauchgef\u00fchl zum Exchange-Patchen wohl nicht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1370236541268680710\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Microsofts Exchange-Update-Hilfe\" src=\"https:\/\/i.imgur.com\/bnEnTHD.png\" alt=\"Microsofts Exchange-Update-Hilfe\" \/><\/a><\/p>\n<p>Im Rahmen der obigen Security-Warnung ist mir der vorhergehende <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1370236541268680710\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> unter die Augen gekommen.\u00a0 Die Botschaft: Der Microsoft Defender erkennt und sch\u00fctzt vor der neuen Ransomware-Familie. Gleichzeitig verlinkt Microsoft auf den Techcommunity-Artikel <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/march-2021-exchange-server-security-updates-for-older-cumulative\/ba-p\/2192020\" target=\"_blank\" rel=\"noopener\">March 2021 Exchange Server Security Updates for older Cumulative Updates of Exchange Server<\/a>, in dem das Exchange-Team Hilfestellung zum Patchen von Systemen gibt, die noch auf \u00e4lteren Cumulative Update-St\u00e4nden sind.\u00a0 Interessent sind f\u00fcr euch Exchange-Administratoren die Leserkommentare, die teilweise auch hier im Blog aufschlagen.<\/p>\n<p>Ich habe nat\u00fcrlich sofort gescrollt, ob ich was zur .NET Framework-Problematik finde &#8211; und Yess, Blog-Leser Karl ist mit <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/march-2021-exchange-server-security-updates-for-older-cumulative\/ba-p\/2192020\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> aufgeschlagen. Und Blog-Leser Jens H. ist mit zwei Mails bei mir aufgeschlagen, die ich einfach mal einstelle:<\/p>\n<blockquote><p>Etwas in Zusammenhang mit den aktuellen Exchange-Aktivit\u00e4ten und da Sie Hinweise auf Fehlerquellen in Bezug auf die Updates sammeln: Wir hatten leider einen kompromittierten Kunden-Server, Exchange 2016 CU18. Dem hatte ich noch am Abend des 3. M\u00e4rz das passende Sicherheitsupdate verpasst, der Server war da leider bereits schon angegriffen worden. Das tut aber f\u00fcr das Folgende vermutlich nichts zur Sache:<\/p>\n<p>Ich habe dann, nachdem wir den Server untersucht und nach bestem Wissen und Gewissen ges\u00e4ubert hatten (immer wieder die aktualisierten Hinweise gepr\u00fcft\/ auch in den Folgetagen und den https-Port dicht gemacht), gestern Abend den Exchange noch auf CU19 aktualisieren wollen. Das hatte auch soweit geklappt, Unified Messaging wieder deaktiviert und neu gestartet. System lief nach Neustart, Virenscanner (Defender) noch deaktiviert, da ich danach noch einmal den passenden Securitypatch f\u00fcr CU19 aufspielen wollte.<\/p>\n<p>Das ging leider schief: Das Update begann, die Dienste wurden gro\u00dffl\u00e4chig deaktiviert und mittendrin die Fehlermeldung, dass das Update abgebrochen h\u00e4tte (\u201eprematurely ended\", mit Fehler 1603). Auch ein neuer Versuch brachte keinen Erfolg, der Exchange war \u201etot\". Da es schon 2.00 Uhr nachts war, habe ich mich entschieden, den (virtuellen) Server herunterzufahren, eine Imagesicherung der Festplatten einzuspielen und damit das System zun\u00e4chst weiter zu betreiben, bis ich Klarheit habe, ob der erneute Patch \u00fcberhaupt notwendig ist oder ob der nicht mehr gebraucht wird (was ich eigentlich nicht glaube, da der CU19 ja ein neu installierter Exchange ist).<\/p>\n<p>Was mich noch \u00fcberrascht hat: Der Exchange soll jetzt ein CU19 sein laut Build-Nummer, das ist er aber definitiv nicht \u2013 vermutlich steht das irgendwo im AD. Hier fehlt mir das Wissen.<\/p><\/blockquote>\n<p>Und weiter ging es in einer Folgemail:<\/p>\n<blockquote><p>Ich habe den (virtuellen) Server nun gestern Abend auf CU19 gebracht \u2013 mich aber noch nicht getraut, dass System erneut mit dem SU zu patchen. Eventuell mache ich das am Wochenende.<\/p>\n<p>Leider gibt es f\u00fcr mein Vorgehen vom Exchange-Team keine Handlungsanweisung (zumindest gestern Abend). Und ich traue der Sache \u201eeinmal gepatched gilt immer\" nicht.<\/p><\/blockquote>\n<p>Jens hat mir noch den <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/march-2021-exchange-server-security-updates-for-older-cumulative\/ba-p\/2192020\" target=\"_blank\" rel=\"noopener\">Techcommunity-Artikel<\/a> verlinkt, der f\u00fcr ihn aber wohl nicht passte, wie der obige letzte Satz suggeriert. Jens wollte sich melden, wenn er ein Ergebnis hat. Hier die Meldung:<\/p>\n<blockquote><p>gerade lese ich den Text auf der verlinkten Seite nochmal:<\/p>\n<ul>\n<li>Installing the SUs mentioned here and then installing a later CU <b>will<\/b> make the server vulnerable to exploits again until the CU you install contains the March 2021 security fixes (Exchange 2016 CU 20 and Exchange 2019 CU 9 \u2013 and newer \u2013 will include March 2021 security updates).<\/li>\n<\/ul>\n<p>Das bedeutet leider, dass ich eigentlich bei dem inzwischen auf CU19 gepatchten 2016er Server ERNEUT das SU einspielen m\u00fcsste (das f\u00fcr CU19). Das hatte ich letztes Mal gemacht und mir dabei die Finger verbrannt \u2013 der Exchange lief nicht mehr, s\u00e4mtliche und dar\u00fcber hinaus gehende Dienste waren deaktiviert.<\/p>\n<p>Allerdings gibt es wohl ein Skript, dass diese wieder aktivieren soll. Mal sehen \u2013 vielleicht gebe ich der Sache doch heute noch einmal einen Versuch.<\/p><\/blockquote>\n<p>\u00c4hnliche R\u00fcckmeldungen von Admins, die bildlich gesprochen \"im Wald zwischen den B\u00e4umen herum irren und den Durchblick verloren haben\", gab es hier im Blog ebenfalls. Ich nehme es ja der Fraktion \"bei mir klappt alles problemlos\" ab, dass das im speziellen Szenario so ist. N\u00fctzt dem Admin oder IT-Dienstleister aber nichts, wenn er vor einem System steht, welches sich update-m\u00e4\u00dfig sperrt. Ja, ich kenne den Reflex \"die sind nur zu bl\u00f6de daf\u00fcr\" &#8211; aber das ist zu kurz gesprungen. Einmal habe ich von Blog-Leser Karl mal wieder einige Fragmente (aus Erlebnissen mit Exchange-Kunden-Systemen von dieser Woche) vor die F\u00fc\u00dfe geworfen bekommen (viele Systeme sind ja historisch gewachsen), die mir zeigen \"der Teufel steckt im Detail\" und es erfordert viel Wissen und Erfahrung, um da durch zu kommen.<\/p>\n<blockquote><p>M\u00f6glicherweise schimmert die Altersmilde durch &#8211; vermutlich bin ich aber mehr von meiner Denke als Ingenieur mit angeh\u00e4ngtem Informatikstudium gepr\u00e4gt, der vor den Exit als IT-Schreiberling Software-Entwicklergruppen zu verantworten hatte. Aus dieser Zeit ist mir h\u00e4ngen geblieben: Man kann zwar alle Mitarbeiter sind Dummk\u00f6pfe und alles Idioten hier postulieren. Dann f\u00e4llt man aber schnell auf den Bauch. Dort hatte ich die Haltung \"rechne mit allem und versuche die Systeme so zu konzipieren, dass die diesbez\u00fcglich m\u00f6glichst fail-save und wartbar bleiben\". Vom Bauchgef\u00fchl her t\u00e4te dieser Denkansatz f\u00fcr Verantwortliche im Exchange-Umfeld sicher not &#8211; etwas schief gehen lassen, ist keine Kunst. Die Meisterschaft besteht darin, die Mannschaft so zu ert\u00fcchtigen, dass die auftauchenden Klippen umschifft werden.<\/p><\/blockquote>\n<h2>MSERT-Tool: Placebo mit Beipack-Zettel?<\/h2>\n<p>Kommen wir zum letzten Informationsschnipsel. Verantwortlichen Administratoren obliegt die undankbare Aufgabe, schnell herauszufinden, wo Exchange-Server stehen, ob die per Internet erreichbar sind und ob die vielleicht kompromittiert sind. Vor einigen Minuten ist eine Mail von Roman Romanchenko bei mir eingetroffen, der mich darauf hinwies, dass seine Recherchen inzwischen nicht 170.000 sondern fast 300.000 per Internet erreichbare Exchange Server ergeben haben.<\/p>\n<p><img decoding=\"async\" title=\"Bedrohte Exchange Server\" src=\"https:\/\/i.imgur.com\/PmP6bU9.png\" alt=\"Bedrohte Exchange Server\" \/><\/p>\n<p>Ich kann auf der betreffenden Suchmaschine filtern, welche Ports offen sind (bei 443 komme ich auf 240.000 Instanzen), bekomme ohne Konto aber keine M\u00f6glichkeit, deutsche Systeme zu identifizieren. Also m\u00fcssen Administratoren selbst ran. Ich hatte ja in den am Artikelende verlinkten Blog-Beitr\u00e4gen die Frage nach dem Erkennen von Infektionen (<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a>) und die Vorgehensweise (<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a>) angerissen. Weil das PowerShell-Script von Microsoft bei Microsoft Exchange 2010 nicht greift (das l\u00e4uft nicht), kam das MSERT-Tool ins Spiel (<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a>).<\/p>\n<p>Im ersten Augenblick dachte ich \"Wow, einfach laufen lassen und angezeigt bekommen, ob einen Infektion vorliegt\". Dann kam der Einwand: Wenn MSERT die Schadfunktionen eliminiert, wird es mit der Forensik zur Aufarbeitung der Infektion eher schwierig. Dann kam noch <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/#comment-102020\">der Hinweis<\/a> von Stefan Kanthak zu den DLL-Hijacking-Schwachstellen des MSERT-Tools. Kommt nat\u00fcrlich besonders gut: Eine Malware lauert mit eingeschr\u00e4nkten Rechten, der Admin startet das MSERT-Tool mit administrativen Rechten und die Malware kann dem Scanner DLLs unterschieben, die dieser dann mit administrativen oder System-Rechten ausf\u00fchrt.<\/p>\n<p>Aber es geht noch weiter, der Beipackzettel f\u00fcr MSERT wird immer l\u00e4nger. Im <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/#comment-102378\">Kommentar hier<\/a> weist Bastian darauf hin, dass das Tool mehr oder weniger ein Placebo zu sein scheint, welches den Blutdruck der Admins in schwindelnde H\u00f6hen treibt und Herzinfarkte bef\u00f6rdert.<\/p>\n<blockquote><p>MSERT zeigt w\u00e4hrend es l\u00e4uft an \u201eFiles Infected: 8\". Am Ende dann aber \u201eNo infection found.\" Vertrauenserweckend.<\/p><\/blockquote>\n<p>Und <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/#comment-102388\">Sebastian<\/a> erg\u00e4nzt:<\/p>\n<blockquote><p>Hallo zusammen,<br \/>\ngenau das gleiche Problem hatte ich auch. Infections w\u00e4hrend des Scans und dann folgendes Ergebnis:<br \/>\n-&gt;msert.log<br \/>\nResults Summary:<br \/>\n\u2014\u2014\u2014\u2014\u2014-<br \/>\nNo infection found.<br \/>\nSuccessfully Submitted MAPS Report<br \/>\nSuccessfully Submitted Heartbeat Report<\/p><\/blockquote>\n<p>Sind keine Einzelf\u00e4lle, im Technet gibt es einen langen Thread, seit 2014 mit dem Titel <a href=\"https:\/\/web.archive.org\/web\/20211201110403\/https:\/\/social.technet.microsoft.com\/Forums\/azure\/en-US\/7ee17928-7482-49c1-8512-862c607d6085\/msrt-reports-an-infected-file-during-scan-then-reports-no-infections-on-completion?forum=w7itprosecurity\">MSRT reports an infected file during scan, then reports no infections on completion<\/a>, wo sich dieses Problem durch die Jahre zieht und von zahlreichen Nutzern best\u00e4tigt wird. Also eine Medizin ohne Wirkung oder mit Nebenwirkung? Zumindest kennt ihr nun den Beipackzettel.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das Thema Exchange-Massenhack durch die Hafnium-Gruppe sowie die Problematik um die ProxyLogon-Schwachstellen l\u00e4sst uns nicht vom Haken. Zum Wochenabschluss noch ein schneller Rundumschlag: Es gibt von Microsoft Revisionen zum Thema (der letzte Satz an Updates f\u00fcr nicht mehr unterst\u00fctzte CUs &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2557],"tags":[5359,4328],"class_list":["post-250965","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-windows-server","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=250965"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250965\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=250965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=250965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=250965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}