{"id":251438,"date":"2021-03-25T10:33:08","date_gmt":"2021-03-25T09:33:08","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=251438"},"modified":"2022-09-07T22:02:12","modified_gmt":"2022-09-07T20:02:12","slug":"exchange-proxylogon-news-patch-stand-neue-ransomware-etc-25-3-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/03\/25\/exchange-proxylogon-news-patch-stand-neue-ransomware-etc-25-3-2021\/","title":{"rendered":"Exchange ProxyLogon News: Patch-Stand, neue Ransomware etc. (25.3.2021)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[English]Das Patchen der ProxyLogon-Schwachstellen bei Microsoft On-Premises Exchange-Servern macht Fortschritte (92% sind gepatcht). Hei\u00dft aber, dass noch Zehntausende angreifbare Server per Internet erreichbar sind. Inzwischen gibt es neue Black Kingdom-Ransomware, die die Schwachstellen angreift. Hier ein \u00dcberblick \u00fcber das Themenfeld.<\/p>\n<p><!--more--><\/p>\n<h2>92% der Exchange Server sind gepatcht<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/3aebf3e5e952493784ad3cedf857fd8d\" width=\"1\" height=\"1\"\/>Microsoft hat am 22. M\u00e4rz 2021 auf <a href=\"https:\/\/twitter.com\/msftsecresponse\/status\/1374075310195412992\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> die nachfolgende \u00dcbersicht \u00fcber die Situation bei den On-Premises Exchange-Servern im Hinblick auf den Patch-Stand und die ProxyLogon-Schwachstellen ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/msftsecresponse\/status\/1374075310195412992\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"92% of Exchange Server patched\" alt=\"92% of Exchange Server patched\" src=\"https:\/\/i.imgur.com\/IbXKfSB.png\"\/><\/a><\/p>\n<p>Die Kurzfassung: 92% aller On-Premises Exchange-Server sind inzwischen gegen\u00fcber ProxyLogon gepatcht. Alleine 43% der Updates wurden letzte Woche installiert. Es bleiben aber immer noch knapp 30.000 angreifbare Exchange-Installationen \u00fcbrig. Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-92-percent-of-exchange-servers-safe-from-proxylogon-attacks\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> dazu ver\u00f6ffentlicht. Dort findet sich eine Weltkarte mit den L\u00e4ndern der ungepatchten Systeme ver\u00f6ffentlicht &#8211; die USA sind immer noch tief rot. <\/p>\n<p>Von CyberNews habe ich dagegen <a href=\"https:\/\/web.archive.org\/web\/20211111160654\/https:\/\/cybernews.com\/news\/62000-microsoft-exchange-servers-potentially-left-unpatched-weeks-after-software-bugs-were-first-uncovered\/\" target=\"_blank\" rel=\"noopener\">andere Zahlen erhalten<\/a>. Die schreiben zum 23. M\u00e4rz, dass sie immer noch 62.174 potenziell gef\u00e4hrdete Microsoft Exchange Server gefunden haben. Die meisten davon in den USA (13.877 verwundbare Server), Deutschland (mehr als 9.000), Frankreich (3.389), UK(3.138), Italien (2.877) und Russland (2.517) Server noch ungepatcht. Unklar ist aber, wann die CyberNews-Abfrage erfolgte. <\/p>\n<h2>Angriffswelle auf Exchange ebbt ab<\/h2>\n<p>Es sieht so aus, als ob die gro\u00dfe Angriffswelle auf On-Premises Exchange Server, die wir Anfang M\u00e4rz 2021 gesehen haben, langsam abebbt. Mir ist die Tage nachfolgender <a href=\"https:\/\/twitter.com\/ESETresearch\/status\/1374362371767013376\" target=\"_blank\" rel=\"noopener\">Tweet von Eset<\/a> unter die Augen gekommen, der die Zahl der Angriffe grafisch aufzeigt. <\/p>\n<p><a href=\"https:\/\/twitter.com\/ESETresearch\/status\/1374362371767013376\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Angriffswelle auf Exchange Server\" alt=\"Angriffswelle auf Exchange Server\" src=\"https:\/\/i.imgur.com\/lJV0AuI.png\"\/><\/a><\/p>\n<p>Aktuell (12.3.) gibt es wohl nur noch einige hundert Angriffsversuche pro Tag, die Eset mit seiner Telemetrie erfasst. Hei\u00dft aber nicht, dass sich Exchange-Admins und Nutzer zur\u00fccklehnen und das Patchen bleiben lassen k\u00f6nnen.<\/p>\n<h2>Neue Ransomware zielt auf ProxyLogon<\/h2>\n<p>Die Sicherheitsforscher von Sophos weisen in nachfolgendem <a href=\"https:\/\/twitter.com\/sophos_info\/status\/1374613947173773313\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf eine Black Kingdom getaufte Ransomware hin, die den ProxyLogon-Exploit auf ungepatchten Exchange Servern ausnutzt. <\/p>\n<p>&nbsp;<a href=\"https:\/\/twitter.com\/sophos_info\/status\/1374613947173773313\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Exchange: Black Kingdom Ransomware \" alt=\"Exchange: Black Kingdom Ransomware \" src=\"https:\/\/i.imgur.com\/BrEY87H.png\"\/><\/a><\/p>\n<p>Details lassen sich in <a href=\"https:\/\/news.sophos.com\/en-us\/2021\/03\/23\/black-kingdom\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> nachlesen. So legt die Schadsoftware eine Webshell in einem Exchange-Ordner ab. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/16\/microsoft-exchange-on-premises-one-click-mitigation-tool-eomt-freigegeben\/\">Microsoft Exchange (On-Premises) one-click Mitigation Tool (EOMT) freigegeben<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/17\/exchange-server-2013-sicherheitsupdate-fr-service-pack-1\/\">Sicherheitsupdate f\u00fcr Exchange Server 2013 Service Pack 1 \u2013 Neue CUs f\u00fcr Exchange 2019 und 2016 (16.3.2021)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/19\/microsoft-defender-schliet-automatisch-cve-2021-26855-auf-exchange-server\/\">Microsoft Defender schlie\u00dft automatisch CVE-2021-26855 auf Exchange Server<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das Patchen der ProxyLogon-Schwachstellen bei Microsoft On-Premises Exchange-Servern macht Fortschritte (92% sind gepatcht). Hei\u00dft aber, dass noch Zehntausende angreifbare Server per Internet erreichbar sind. Inzwischen gibt es neue Black Kingdom-Ransomware, die die Schwachstellen angreift. Hier ein \u00dcberblick \u00fcber das Themenfeld.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[5359,4328],"class_list":["post-251438","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/251438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=251438"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/251438\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=251438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=251438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=251438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}