{"id":250989,"date":"2021-03-13T17:15:42","date_gmt":"2021-03-13T16:15:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=250989"},"modified":"2023-06-08T22:42:46","modified_gmt":"2023-06-08T20:42:46","slug":"proxylogon-hack-repository-fr-betroffene-exchange-administratoren","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/","title":{"rendered":"ProxyLogon-Hack: Repository f&uuml;r betroffene Exchange-Administratoren"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/03\/15\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Was kann ich als Administrator von Exchange Servern angesichts der laufenden Angriffswellen auf die ProxyLogon-Schwachstellen tun? Was muss ich beachten? Wie finde ich heraus, ob die Instanzen bereits kompromittiert sind? Das Repository soll f\u00fcr Exchange-Administratoren eine Hilfestellung an die Hand geben, um schnell zu den wichtigsten Informationen zu gelangen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/f815b6868a1443f6ad8844ce4c7f5c1a\" alt=\"\" width=\"1\" height=\"1\" \/>Das Thema Exchange-Massenhack durch die Hafnium-Gruppe sowie die Problematik um die ProxyLogon-Schwachstellen schickt ja Schockwellen durch das Microsoft Eco-System. Aktuell nutzen mindestens zehn Bedrohungsakteure die Schwachstellen aus und versuchen Exchange Server, die per Internet erreichbar sind, zu kompromittieren. Von der Installation von Crypto-Minern, \u00fcber das Stehlen von Informationen oder Eindringen in Active Directory-Strukturen bis hin zur Verteilung von Ransomware ist alles dabei. Das Thema wird sich noch lange besch\u00e4ftigen. Wer f\u00fcr Exchange-Server verantwortlich ist, steht vor dem Frage: Wie die Installationen absichern und bin ich bereits kompromittiert?<\/p>\n<h2>Exchange Server identifizieren und ggf. vom Netz trennen<\/h2>\n<p>Im ersten Schritt ist sicherzustellen, dass alle On-Promises Exchange Server (Versionen 2010, 2013, 2016 und 2019) in der Unternehmensstruktur bekannt und deren Standorte identifiziert sind. Es sollte auch gepr\u00fcft werden, ob der betreffende Exchange Server per Port 443 per Internet erreichbar ist &#8211; und falls ja, durch entsprechende Ma\u00dfnahmen (Reverse Proxy mit Schutzma\u00dfnahmen etc.) gesichert wurde. Falls nicht, empfiehlt es sich, den Exchange Server zumindest vor\u00fcbergehend vom Internet zu trennen.<\/p>\n<blockquote><p>Palo Alto gibt <a href=\"https:\/\/unit42.paloaltonetworks.com\/remediation-steps-for-the-microsoft-exchange-server-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> an, dass es der erste Angriff die F\u00e4higkeit erfordert, eine nicht vertrauensw\u00fcrdige Verbindung zum Exchange Server-Port 443 herzustellen. Administratoren k\u00f6nnen sich dagegen sch\u00fctzen, indem Sie den Zugriff von nicht vertrauensw\u00fcrdigen Benutzern auf das System einschr\u00e4nken. Dies kann erreicht werden, indem Administratoren den Zugriff auf das System nur von Benutzern erlauben, die sich bereits \u00fcber ein VPN authentifiziert haben, oder indem eine Firewall verwendet wird, um den Zugriff auf bestimmte Hosts oder IP-Bereiche zu beschr\u00e4nken. Die Verwendung dieser Abschw\u00e4chung sch\u00fctzt nur vor dem ersten Teil des Angriffs. Andere Teile der Kette k\u00f6nnen immer noch ausgel\u00f6st werden, wenn ein Angreifer bereits Zugriff auf das Netzwerk hat oder einen Administrator \u00fcberzeugen kann, eine b\u00f6sartige Datei zu \u00f6ffnen.<\/p><\/blockquote>\n<p>Als n\u00e4chstes sind alle Protokolle (Logs) zu sichern, um ggf. eine Kompromittierung \u00fcberhaupt nachweisen und nachvollziehen zu k\u00f6nnen.<\/p>\n<h2>Ist der Exchange Server kompromittiert?<\/h2>\n<p>Ein ungepatchter und per Internet \u00fcber Port 443 erreichbarer (und sonst ungesch\u00fctzter) Exchange Server d\u00fcrfte inzwischen durch eine Webshell als Backdoor oder andere Malware kompromittiert sein. Nach den obigen Ma\u00dfnahmen empfiehlt sich daher die Pr\u00fcfung, ob die Maschine bereits kompromittiert ist. Problem ist, dass diese Schwachstellen seit (m\u00f6glicherweise) dem 3. Januar 2021 angegriffen werden. Wie kriege ich nun heraus, ob der Server bereits infiziert ist?<\/p>\n<ul>\n<li>Microsoft hat im Artikel <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/03\/02\/hafnium-targeting-exchange-servers\/\" target=\"_blank\" rel=\"noopener\">HAFNIUM targeting Exchange Servers with 0-day exploits<\/a> einige Informationen zusammen getragen, wie der Angriff der Hafnium-Gruppe abl\u00e4uft und welche Anzeichen es gibt.<\/li>\n<li>Von Microsoft gibt es auf <a href=\"https:\/\/github.com\/microsoft\/CSS-Exchange\/tree\/main\/Security\" target=\"_blank\" rel=\"noopener\">dieser GitHub-Seite<\/a> einige PowerShell-Scripte, mit der sich einiges automatisiert \u00fcberpr\u00fcfen l\u00e4sst. Speziell das PowerShell-Script <a href=\"https:\/\/github.com\/microsoft\/CSS-Exchange\/releases\/latest\/download\/Test-ProxyLogon.ps1\" target=\"_blank\" rel=\"noopener\">Test-ProxyLogon.ps1<\/a> kann einen ersten schnellen Hinweis liefern, ob Hafnium aktiv war. Allerdings gibt es Leserhinweise, dass das Script bei Exchange Server 2010 auf Fehler l\u00e4uft &#8211; und es werden wohl nur die Hafnium-Aktivit\u00e4ten erkannt.<\/li>\n<li>Die Sicherheitsforscher von ESET haben im Blog_Beitrag <a href=\"https:\/\/web.archive.org\/web\/20220810043533\/https:\/\/www.welivesecurity.com\/2021\/03\/10\/exchange-servers-under-siege-10-apt-groups\/\" target=\"_blank\" rel=\"noopener\">Exchange servers under siege from at least 10 APT groups<\/a> das Ganze etwas weiter gefasst und beleuchten die Spuren von verschieden Angreifergruppen.<\/li>\n<li>Palo Alto r\u00e4t in <a href=\"https:\/\/unit42.paloaltonetworks.com\/remediation-steps-for-the-microsoft-exchange-server-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, das System auf verd\u00e4chtiges Prozess- und Systemverhalten, insbesondere im Zusammenhang mit Internet Information Service (IIS) und Exchange-Anwendungsprozessen, wie PowerShell, Befehlsshells (cmd.exe) und andere Programme, die im Adressraum der Anwendungen ausgef\u00fchrt werden, zu \u00dcberpr\u00fcfen.<\/li>\n<li>Von HighSolution Research gibt es einen Leitfaden im PDF-Format, der sich \u00fcber diese Seite <a href=\"https:\/\/research.hisolutions.com\/2021\/03\/hafnium-selbsthilfe-microsoft-exchange\/\" target=\"_blank\" rel=\"noopener\">HiSolutions-Selbsthilfe-Hafnium<\/a> kostenlos herunterladen l\u00e4sst.<\/li>\n<\/ul>\n<p>Bei heise gibt es den Artikel <a href=\"https:\/\/www.heise.de\/news\/Exchange-Hack-Welche-Massnahmen-Unternehmen-jetzt-ergreifen-muessen-5537050.html\" target=\"_blank\" rel=\"noopener\">Exchange-Hack: Welche Ma\u00dfnahmen Unternehmen jetzt ergreifen m\u00fcssen<\/a>, der ebenfalls einige Hinweise bez\u00fcglich einer Analyse gibt (deckt sich weitgehend mit dem HighSolution Research-Leitfaden).<\/p>\n<blockquote><p>Achtung: Microsoft hat zwar eine Erkennung der Schadsoftware im Defender eingebaut und auch das Microsoft Support Emergency Response Tool (MSERT) um Sicherheitsinformationen erweitert, um den Hafnium-Angriff zu erkennen (siehe mein Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a>). Aus heutigem Erkenntnisstand w\u00fcrde ich aber eher zu \"Finger weg von MSERT\" raten, denn ein Scan d\u00fcrfte die Infektion und somit auch die Spuren f\u00fcr Analyse beseitigen, ohne die vollst\u00e4ndige Bereinigung sicherzustellen. Denkbar w\u00e4re es, den Parameter \/N f\u00fcr einen Read-Only-Scan zu verwenden (siehe auch nachfolgende Kommentare). Es bleiben aber die nachfolgenden Klippen.<\/p>\n<p>Zudem <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/#comment-102020\" target=\"_blank\" rel=\"noopener\">wies Stefan Kathak<\/a> auf die DLL-Hijacking-Schwachstelle in MSERT hin, so dass ein unbedarfter Administrator einer Malware unbewusst zu Administratorrechten verhilft.<\/p>\n<p>Letzter Punkt f\u00fcr \"Finger weg\" sind Hinweise von Benutzern, dass das Tool ein merkw\u00fcrdiges Verhalten zeigt. Es werden n Infektionen gemeldet, aber am Ende erkl\u00e4rt das MSRT das System f\u00fcr sauber. Die Log-Dateien sind auch leer. Wer scharf auf Herzinfarkt und Co. ist, mag mit dem Sch\u00e4tzeisen fuhrwerken &#8211; ich w\u00fcrde eher eine Bogen drum machen. Mehr Details hatte ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a> in einem separaten Abschnitt beschrieben.<\/p><\/blockquote>\n<p>Wird eine Infektion gefunden? Frank Carius hat in <a href=\"https:\/\/www.msxfaq.de\/exchange\/update\/hafnium-exploit.htm\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> einige Gedanken dazu ver\u00f6ffentlicht. Seinen Empfehlungen zu MSERT setzt ihr meine obigen Hinweise und die nachfolgenden Kommentare entgegen und entscheidet dann. Seinen Empfehlungen, zum Neuaufbau folgt ihr, wenn sicher ist, dass keine weiteren Schritte erforderlich sind. Denn im Zweifelsfall m\u00fcsste ein Forensik-Experte hinzugezogen werden, der pr\u00fcft, was kompromittiert und an Informationen bereits abgezogen &#8211; und ob Active Directory-Strukturen bereits angefasst wurden. Wer alles vorher platt macht, braucht keinen Forensiker mehr.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> In Frankys Web gibt es inzwischen <a href=\"https:\/\/www.frankysweb.de\/hafnium-veraenderte-verzeichnisberechtigungen-verhindern-update\/?fbclid=IwAR3dbjPX_l5HXLG3PBpZJPHvxtIrk86vX9nhY9R1gT6mC8mfWDxmU-StsBc\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> von Frank Z\u00f6chling. Die Kurzfassung lautet, dass vom HAFNIUM-Exploit ggf. Verzeichnisberechtigungen ver\u00e4ndert werden. Dies f\u00fchrt dazu, dass betroffene Exchange Server eine Fehlermeldung bei der Installation von Updates melden. Details im verlinkten Beitrag.<\/p>\n<blockquote><p>M\u00f6glicherweise muss eine Infektion (binnen 72 Stunden) auch der zust\u00e4ndigen Datenschutzaufsicht gemeldet werden, da der Vorgang DSGVO-relevant sein kann. Hier hat sich die Redaktion von heise in <a href=\"https:\/\/www.heise.de\/news\/Exchange-Hack-Uneinheitliche-Position-der-Datenschutzbehoerden-zur-Meldepflicht-5078453.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> zu ge\u00e4u\u00dfert.<\/p><\/blockquote>\n<h2>Exchange Server patchen<\/h2>\n<p>Sind die obigen Fragen gekl\u00e4rt, ist sicherzustellen, dass die Exchange-Instanzen gegen die bekannten Schwachstellen CVE-2021-27065, CVE-2021-26855, CVE-2021-26857 und CVE-2021-26858 durch Sicherheitsupdates gepatcht sind.<\/p>\n<ul>\n<li>F\u00fcr Exchange Server auf mit letztem kumulativen Update hat Microsoft f\u00fcr alle unterst\u00fctzten Versionen Sicherheitsupdates freigegeben &#8211; siehe Microsofts Beitrag <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/released-march-2021-exchange-server-security-updates\/ba-p\/2175901\" target=\"_blank\" rel=\"noopener\">Released: March 2021 Exchange Server Security Updates<\/a>. Eine \u00dcbersicht findet sich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a>.<\/li>\n<li>F\u00fcr Exchange Server, die noch auf einem \u00e4lteren Patchstand hinsichtlich kumulativer Update sind, hat Microsoft zwischenzeitlich ebenfalls Sonder-Sicherheitsudpates herausgegeben &#8211; siehe Microsofts Beitrag <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/march-2021-exchange-server-security-updates-for-older-cumulative\/ba-p\/2192020\" target=\"_blank\" rel=\"noopener\">March 2021 Exchange Server Security Updates for older Cumulative Updates of Exchange Server<\/a>. Diese Updates wirken sich aber nur auf die im M\u00e4rz 2021 publik gewordenen Schwachstellen aus.<\/li>\n<\/ul>\n<p>Obwohl Exchange 2010 nicht f\u00fcr die gleiche Angriffskette anf\u00e4llig ist wie Exchange 2013\/2016\/2019, hat Microsoft einen <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2010-service-pack-3-march-2-2021-kb5000978-894f27bf-281e-44f8-b9ba-dad705534459\" target=\"_blank\" rel=\"noopener\">Patch<\/a> f\u00fcr CVE-2021-26857 f\u00fcr diese Version der Software ver\u00f6ffentlicht. Hier ist nochmals die Liste der aktuellen Updates:<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b\" target=\"_blank\" rel=\"noopener\">Exchange Server 2019 (update requires Cumulative Update (CU) 8 or CU 7)<\/a>.<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b\" target=\"_blank\" rel=\"noopener\">Exchange Server 2016 (update requires CU 19 or CU 18)<\/a>.<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b\" target=\"_blank\" rel=\"noopener\">Exchange Server 2013 (update requires CU 23)<\/a>.<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2010-service-pack-3-march-2-2021-kb5000978-894f27bf-281e-44f8-b9ba-dad705534459\" target=\"_blank\" rel=\"noopener\">Exchange Server 2010 (update requires SP 3 or any SP 3 RU \u2013 this is a Defense in Depth update)<\/a>.<\/li>\n<\/ul>\n<p>Bei der manuellen Installation der Sicherheitsupdates ist darauf zu achten, dass die Installation der Patches mit administrativen Benutzerrechten erfolgt. Alle erforderlichen die Ma\u00dfnahmen sind in <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/march-2021-exchange-server-security-updates-for-older-cumulative\/ba-p\/2192020\" target=\"_blank\" rel=\"noopener\">diesem Microsoft-Dokument<\/a> sowie im Dokument <a href=\"https:\/\/docs.microsoft.com\/en-us\/Exchange\/plan-and-deploy\/install-cumulative-updates?view=exchserver-2019\" target=\"_blank\" rel=\"noopener\">Upgrade Exchange to the latest Cumulative Update<\/a> beschrieben.<\/p>\n<blockquote><p>Falls der Exchange Server auf die Schnelle nicht gepatcht werden kann, l\u00e4sst sich das Microsoft Dokument <a href=\"https:\/\/web.archive.org\/web\/20230127190520\/https:\/\/msrc-blog.microsoft.com\/2021\/03\/05\/microsoft-exchange-server-vulnerabilities-mitigations-march-2021\/\" target=\"_blank\" rel=\"noopener\">Microsoft Exchange Server Vulnerabilities Mitigations \u2013 updated March 9, 2021<\/a> verwenden, um tempor\u00e4re Ma\u00dfnahmen zur Reduktion des Risikos eines Angriffs zu ergreifen.<\/p><\/blockquote>\n<p>Anlaufstellen f\u00fcr eine Ma\u00dfnahmen\u00fcbersicht sind auch:<\/p>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/remediation-steps-for-the-microsoft-exchange-server-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Remediation Steps for the Microsoft Exchange Server Vulnerabilities<\/a> von Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/news.microsoft.com\/de-de\/schutz-von-lokalen-exchange-servern-vor-den-aktuellen-angriffen\/\" target=\"_blank\" rel=\"noopener\">Schutz von lokalen Exchange Servern vor den aktuellen Angriffen<\/a> von Microsoft<\/li>\n<li>Die Seite <a href=\"https:\/\/www.msxfaq.de\/exchange\/update\/hafnium-exploit.htm\" target=\"_blank\" rel=\"noopener\">HAFNIUM-Exploit<\/a> von Kollege Frank Carius mit vielen Zusatzinformationen.<\/li>\n<\/ul>\n<p>Die Informationen hier entsprechen dem Informationsstand 13. M\u00e4rz 2021. Wichtig ist zu betonen, dass es nicht ausreicht, die Exchange-Instanzen zu patchen, um die Gefahr zu bannen, sondern es ist der nachfolgende Schritt zu durchlaufen. Vielleicht hilft es euch weiter.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\" target=\"_blank\" rel=\"noopener\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/16\/microsoft-exchange-on-premises-one-click-mitigation-tool-eomt-freigegeben\/\">Microsoft Exchange (On-Premises) one-click Mitigation Tool (EOMT) freigegeben<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Was kann ich als Administrator von Exchange Servern angesichts der laufenden Angriffswellen auf die ProxyLogon-Schwachstellen tun? Was muss ich beachten? Wie finde ich heraus, ob die Instanzen bereits kompromittiert sind? Das Repository soll f\u00fcr Exchange-Administratoren eine Hilfestellung an die Hand &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,143],"tags":[5359,4328],"class_list":["post-250989","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-tipps","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=250989"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/250989\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=250989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=250989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=250989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}