{"id":250974,"date":"2021-03-13T07:27:43","date_gmt":"2021-03-13T06:27:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=250974"},"modified":"2022-04-07T14:43:08","modified_gmt":"2022-04-07T12:43:08","slug":"gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/","title":{"rendered":"Gab es beim Exchange-Massenhack ein Leck bei Microsoft?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[English]Die erste Welle des Massenhacks verwundbarer Exchange Server vor Freigabe der Patches wirft Fragen auf. Zumal der wohl benutzt Exploit-Code sehr gro\u00dfe \u00c4hnlichkeiten mit einem PoC aufwies, den Microsoft eine Woche vorher an Partner verteilt hatte. Microsoft untersucht nun, ob da irgend ein Leck oder ein U-Boot verantwortlich sein kann.<\/p>\n<p><!--more--><\/p>\n<h2>Zeitliche Abfolge wirft Fragen auf<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/84a59ba4233a493c87c88d53a6cee3dc\" alt=\"\" width=\"1\" height=\"1\" \/>Als Microsoft am 2.\/3. M\u00e4rz 2021 seine au\u00dferplanm\u00e4\u00dfigen Updates zum Schlie\u00dfen von vier 0-day Schwachstellen verteilte (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a>), war der Drops im Grunde bereits gelutscht. Ich habe mir ja mal die M\u00fche gemacht, die zeitliche Abfolge der Schwachstellen und die der Hafnium-Gruppe zugeschriebenen Angriffe aufzuschreiben (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a>).<\/p>\n<ul>\n<li>5. Januar 2021: DEVCORE-Sicherheitsforscher melden ein Proof of Concept (PoC) an Microsoft<\/li>\n<li>6. Januar 2021: Volexity-Sicherheitsforscher beobachten Angriffe auf Exchange Server \u00fcber eine damals unbekannte Schwachstelle<\/li>\n<li>26.\/27. Februar 2021: Erste Massenscans mit Angriffen auf Exchange Server<\/li>\n<li>2.\/3. M\u00e4rz 2021: Microsoft gibt das au\u00dferplanm\u00e4\u00dfige Update f\u00fcr Exchange Server zum Schlie\u00dfen von vier 0-day-Schwachstellen frei<\/li>\n<\/ul>\n<p>Stunden sp\u00e4ter starten Massenscans, bei denen weltweit hunderttausende Exchange Server mit einer Webshell als Backdoor infiziert werden. Da kommen eigentlich jedem Beobachter Fragen, ob da alles mit rechten Dingen zugeht. Mein Redakteur J\u00fcrgen Schmidt bei heise sieht in <a href=\"https:\/\/www.heise.de\/news\/Analyse-Exchange-und-die-Cyber-Abschreckungsspirale-5284372.html\" target=\"_blank\" rel=\"noopener\">dieser Analyse<\/a> den Punkt, wo Milit\u00e4rs wohl ihre Muskeln in Sachen Cyber-Abschreckungsspirale spielen lassen, und ihre F\u00e4higkeiten demonstrieren. Ist nicht ausgeschlossen, zumal der SolarWinds-Hack \u00e4hnliches offenbart und die USA wohl so etwas wie Gegenschl\u00e4ge planen. Aber wieso gibt es diese zeitliche N\u00e4he zu bestimmten Ereignissen.<\/p>\n<h2>Gibt es ein Leck bei Microsoft?<\/h2>\n<p>Das Wallstreet Journal (WSJ) kommt jetzt mit <a href=\"https:\/\/www.wsj.com\/articles\/microsoft-probing-whether-leak-played-role-in-suspected-chinese-hack-11615575793\" target=\"_blank\" rel=\"noopener\">einer Meldung<\/a>, die einerseits aufhorchen l\u00e4sst, andererseits aber zu erwarten war. Microsoft untersucht n\u00e4mlich, ob es ein Leck gab, dass beim mutma\u00dflichen chinesischen Hack der Hafnium-Gruppe eine Rolle gespielt hat. Dabei versuchen die Ermittler\u00a0 herauszufinden, wie sich der massenhafte Angriff eine Woche vor dem Software-Fix einordnen l\u00e4sst.<\/p>\n<h3>Microsoft Active Protections Program (Mapp)<\/h3>\n<p>Es gibt von Microsoft seit 2008 das Microsoft Active Protections Program (Mapp) zum Informationsaustausch zwischen verschiedenen Sicherheitsfirmen. Ziel ist es, Sicherheitsunternehmen einen Vorsprung bei der Erkennung neuer Bedrohungen zu verschaffen. <a href=\"https:\/\/www.microsoft.com\/en-us\/msrc\/mapp\" target=\"_blank\" rel=\"noopener\">Mapp<\/a> umfasst etwa 80 Sicherheitsunternehmen weltweit, von denen etwa 10 in China ans\u00e4ssig sind.<\/p>\n<h3>Proof of Concept von Microsoft am 23. Februar 2021<\/h3>\n<p>Quellen, die mit dem Mapp-Programm vertraut sind, haben dem Wallstreet Journal nun wohl gesteckt, dass einige der Mapp-Partner am 23. Februar die Microsoft-Benachrichtigung \u00fcber die Schwachstellen in Exchange erhielt. Mit dabei war auch ein Proof-of-Concept-Code (PoC). Als am 26.\/27. Februar 2021 erste Massenscans starteten, wurde nahezu der gleiche Code f\u00fcr den Exploit auf die Exchange-Schwachstellen benutzt. Das WSJ dazu:<\/p>\n<blockquote><p>Some of the tools used in the second wave of the attack, which is believed to have begun Feb. 28, bear similarities to \"proof-of-concept\" attack code that Microsoft distributed to antivirus companies and other security partners Feb. 23, investigators at security companies say. Microsoft had planned to release its security fixes two weeks later, on March 9, but after the second wave began it pushed out the patches a week early, on March 2, according to researchers.<\/p><\/blockquote>\n<p>Es wird dort zwar der 28. Februar 2021 genannt (ich hatte 26.\/27. Februar aufgelistet). Fakt ist aber, dass diese Massenscans das Vorziehen der Freigabe der Sicherheitsupdates vom 9. auf den 2. M\u00e4rz 2021 bewirkten. Und die \u00c4hnlichkeit des benutzten Codes wirft die Frage auf, ob da die Angreifer schlicht ihre Augen und Ohren bei einem Teilnehmer des Mapp-Programms hatten. Microsoft verweigert jeden Kommentar &#8211; speziell, ob chinesische Partner im Programm verd\u00e4chtigt werden. Bekannt ist, dass Microsoft keine Anzeichen f\u00fcr ein internes Leck gefunden hat.<\/p>\n<p>Gizmodo <a href=\"https:\/\/gizmodo.com\/microsoft-investigates-whether-leaked-proof-of-concept-1846469107?scrolla=5eb6d68b7fedc32c19ef33b4\" target=\"_blank\" rel=\"noopener\">schreibt hier<\/a>, dass Microsoft 2012 die Hangzhou DPTech Technologies, einen in China ans\u00e4ssigen Anbieter von Sicherheitssoftware, aus dem MAPP-Programm geworfen habe. Damals lie\u00df das Unternehmen Proof-of-Concept-Code durchsickern, der f\u00fcr einen potenziellen Cyberangriff verwendet werden k\u00f6nnte, und verstie\u00df damit gegen die Geheimhaltungsvereinbarung.<\/p>\n<h2>Es wird gepatcht, aber es ist zu sp\u00e4t<\/h2>\n<p>Aktuell lassen sich die Folgen noch \u00fcberhaupt nicht absehen. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a>\u00a0 berichtet, dass aktuell 282.900 Exchange Server per Internet erreichbar sind. Viele dieser Instanzen werden von <a href=\"https:\/\/web.archive.org\/web\/20210315100128\/https:\/\/spyse.com\/target\/technology\/Microsoft%20Exchange\/related-ips?search_params=%5B%7B%22ip_port_tech_name%22%3A%7B%22operator%22%3A%22eq%22,%22value%22%3A%22Microsoft%20Exchange%22%7D%7D%5D\" target=\"_blank\" rel=\"nofollow noopener\">spyse.com<\/a> aber als abgesichert aufgelistet (ohne Konto kann ich aber wenig Details sehen). Von Palo Alto Networks gibt es gut gute Nachrichten &#8211; in einer Information von Freitag Nachmittag hei\u00dft es, dass sich die Patch-Situation bei Exchange-Instanzen verbessert.<\/p>\n<blockquote><p>Die Anzahl der anf\u00e4lligen Server, auf denen alte Versionen von Exchange ausgef\u00fchrt werden, auf denen die k\u00fcrzlich ver\u00f6ffentlichten Sicherheitspatches nicht direkt angewendet werden k\u00f6nnen, ist laut Expanse-Internet-Scans vom 8. und 11. M\u00e4rz um \u00fcber 30% von gesch\u00e4tzten 125.000 auf 80.000 gesunken.<\/p><\/blockquote>\n<p>Palo Alto Networks verwendete seine Networks Expanse-Plattform zur Datensammlung, um im Internet exponierte Server zu identifizieren, auf denen alte Versionen von Exchange ausgef\u00fchrt werden, auf denen der k\u00fcrzlich ver\u00f6ffentlichte Sicherheitspatch f\u00fcr die Zero-Day-Sicherheitsl\u00fccken nicht direkt angewendet werden kann. Matt Kraning, Chief Technology Officer von Cortex bei Palo Alto Networks sagt dazu:<\/p>\n<blockquote><p>Ich habe noch nie gesehen, dass die Sicherheitspatch-Raten f\u00fcr ein System so hoch sind, geschweige denn f\u00fcr ein System, das so weit verbreitet ist wie Microsoft Exchange. Wir fordern Unternehmen, die alle Versionen von Exchange ausf\u00fchren, dringend auf, davon auszugehen, dass sie kompromittiert wurden, bevor sie ihre Systeme gepatcht haben, da wir wissen, dass Angreifer diese Zero-Day-Sicherheitsl\u00fccken mindestens zwei Monate lang in freier Wildbahn ausnutzten, bevor Microsoft die Patches am 2. M\u00e4rz ver\u00f6ffentlichte.<\/p><\/blockquote>\n<p>Ich habe mal in folgender Tabelle die Zahl der verwundbaren Exchange-Servern laut Palo Alto gegen\u00fcber gestellt.<\/p>\n<table border=\"0\" width=\"640\" cellspacing=\"0\" cellpadding=\"2\">\n<tbody>\n<tr>\n<td valign=\"top\" width=\"320\">8.3.2021 (<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\" target=\"_blank\" rel=\"noopener\">siehe<\/a>)<\/td>\n<td valign=\"top\" width=\"320\">11.3.2021 (Quelle: Palo Alto Mail)<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"320\">\n<ul>\n<li>USA: 33.000<\/li>\n<li>Deutschland: 21.000<\/li>\n<li>Gro\u00dfbritannien: 7.900<\/li>\n<li>Frankreich: 5.100<\/li>\n<li>Italien: 4.600<\/li>\n<\/ul>\n<\/td>\n<td valign=\"top\" width=\"320\">\n<ul>\n<li>USA &#8211; 20.000<\/li>\n<li>Deutschland &#8211; 11.000<\/li>\n<li>Gro\u00dfbritannien &#8211; 4.900<\/li>\n<li>Frankreich &#8211; 4.000<\/li>\n<li>Italien &#8211; 3.700<\/li>\n<li>Russland &#8211; 2.900<\/li>\n<li>Kanada &#8211; 2.700<\/li>\n<li>Schweiz &#8211; 2.500<\/li>\n<li>Australien &#8211; 2.200<\/li>\n<li>China &#8211; 2.100<\/li>\n<li>\u00d6sterreich &#8211; 1.700<\/li>\n<li>Niederlande &#8211; 1.600<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Palo Alto hat sich auch mit den Zeitabl\u00e4ufen (die ich hier im Blog dokumentiert habe) befasst, und schreibt, dass sowohl die Schwachstellen selbst als auch der Zugriff, der durch deren Ausnutzung erreicht werden kann, erheblich seien. Es sei daher nicht \u00fcberraschend, dass mehrere Angreifer versuchten und weiterhin versuchen, anf\u00e4llige Systeme zu kompromittieren, bevor diese von Netzwerkadministratoren gepatcht werden. Diese Angriffe geschahen in einem noch nie dagewesenen Ausma\u00df, wie wir inzwischen wissen.<\/p>\n<p>Anhand der rekonstruierten Zeitachse &#8211; deren <a href=\"https:\/\/unit42.paloaltonetworks.com\/microsoft-exchange-server-attack-timeline\/\" target=\"_blank\" rel=\"noopener\">Analyse ist hier abrufbar<\/a> &#8211; ist nun klar, dass zwischen der ersten bekannten Ausnutzung dieser Schwachstelle am 3. Januar (dieses Datum ist neu f\u00fcr mich) und der Ver\u00f6ffentlichung des Patches durch Microsoft am 2. M\u00e4rz mindestens 58 Tage lagen. Das Aufspielen des Patches ist ein notwendiger erster Schritt, angesichts der langen Zeit, die die Schwachstelle in der freien Wildbahn ausgenutzt wurde, aber nicht ausreichend. Das Aufspielen des Patches beseitigt nicht den Zugang, den Angreifer m\u00f6glicherweise bereits zu anf\u00e4lligen Systemen erlangt haben. Unternehmen k\u00f6nnen sich im <a href=\"https:\/\/unit42.paloaltonetworks.com\/remediation-steps-for-the-microsoft-exchange-server-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Leitfaden f\u00fcr Abhilfema\u00dfnahmen<\/a> der Palo Alto Unit 42 \u00fcber die n\u00f6tigen Schritte informieren, um sicherzustellen, dass sie ihre Exchange Server ordnungsgem\u00e4\u00df abgesichert haben.<\/p>\n<p>In der zweiten Woche nach Bekanntwerden der Schwachstellen gibt es erste Sch\u00e4tzungen, dass die Zahl der betroffenen Unternehmen in die Zehntausende geht. Dies stellt damit die Auswirkungen des j\u00fcngsten <a href=\"https:\/\/unit42.paloaltonetworks.com\/solarstorm-supply-chain-attack-timeline\/\" target=\"_blank\" rel=\"noopener\">SolarStorm-Angriffs<\/a> auf die Lieferkette in Bezug auf die Zahl der Opfer und die gesch\u00e4tzten Kosten f\u00fcr die Beseitigung der Schwachstellen weltweit in den Schatten.<\/p>\n<p>Laufende Untersuchungen zeigen, dass diese Schwachstellen von mehreren Bedrohungsgruppen ausgenutzt werden. Es ist nicht neu, dass hochqualifizierte Angreifer neue Schwachstellen in verschiedenen Produkt-\u00d6kosystemen ausnutzen. Die Art und Weise, wie diese Angriffe durchgef\u00fchrt werden, um die Authentifizierung zu umgehen und damit unberechtigten Zugriff auf E-Mails zu erhalten und Remote Code Execution (RCE) zu erm\u00f6glichen, ist jedoch besonders perfide, meint Palo Alto.<\/p>\n<p>Unit 42 geht davon aus, dass die Angriffe, die diese Schwachstellen ausnutzen, sich nicht nur fortsetzen, sondern auch an Umfang zunehmen werden. Dies wird sich wahrscheinlich auch in vielf\u00e4ltigeren Angriffen mit unterschiedlichen Motiven \u00e4u\u00dfern, wie etwa die Infektion und\/oder Verteilung von Ransomware. Aufgrund der Tatsache, dass aktive Angriffe verschiedener Bedrohungsgruppen, die diese Schwachstellen ausnutzen, andauern, ist es zwingend erforderlich, die betroffenen Systeme nicht nur zu patchen, sondern auch die <a href=\"https:\/\/unit42.paloaltonetworks.com\/remediation-steps-for-the-microsoft-exchange-server-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Anleitungen hier zu befolgen<\/a>. Ich denke, das Thema bleibt spannend.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\" target=\"_blank\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die erste Welle des Massenhacks verwundbarer Exchange Server vor Freigabe der Patches wirft Fragen auf. Zumal der wohl benutzt Exploit-Code sehr gro\u00dfe \u00c4hnlichkeiten mit einem PoC aufwies, den Microsoft eine Woche vorher an Partner verteilt hatte. Microsoft untersucht nun, ob &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[5359,2564,4328],"class_list":["post-250974","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-exchange","tag-hack","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=250974"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250974\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=250974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=250974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=250974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}