{"id":251582,"date":"2021-03-30T23:58:00","date_gmt":"2021-03-30T21:58:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=251582"},"modified":"2023-04-24T00:26:26","modified_gmt":"2023-04-23T22:26:26","slug":"exchange-hafnium-hacker-kapitulieren-vor-office-365","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/03\/30\/exchange-hafnium-hacker-kapitulieren-vor-office-365\/","title":{"rendered":"Exchange: Hafnium-Hacker kapitulieren vor Office 365"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/03\/30\/exchange-hafnium-hacker-kapitulieren-vor-office-365\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Nach dem Massenhack von On-Premises Exchange Server Ende Februar und im M\u00e4rz 2021 stellt sich die Frage, wie man so etwas verhindern kann. Von Barracuda Networks liegen mir einige Informationen vor, die ich hier im Blog zur Lekt\u00fcre einstellen m\u00f6chte &#8211; auch wenn dort das Loblied auf die Cloud gesungen wird.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/13687c528c15496f9c66cd49d23c6307\" alt=\"\" width=\"1\" height=\"1\" \/>Seit Anfang M\u00e4rz 2021 wird die Gruppe der Exchange-E-Mail-Server-Betreiber heftig durchgesch\u00fcttelt. Microsoft musste Anfang M\u00e4rz 2021 bekannt geben, dass es vier Schwachstellen in One Premises Exchange-Server-Systemen gab. Die Schwachstellen wurden zwar per Update zum 2. M\u00e4rz 2021 geschlossen. Aber eine Cybercrime-Gruppe, bekannt als Hafnium, hatte bereits im Februar 2021 ihre Angriffskampagne gestartet (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a>). Bei den Angriffen wurden die Schwachstellen um die Outlook Web Access-Schnittstelle (OWA) von Microsoft Exchange ausnutzt.<\/p>\n<p>Weltweit gerieten Hundertausende Exchange-Systeme in den Fokus von Cyberkriminellen. Auch in Deutschland waren Unternehmen und mehrere Bundesbeh\u00f6rden betroffen. Darunter z\u00e4hlen das Umweltbundesamt, das daraufhin sein komplettes E-Mail-System in Quarant\u00e4ne schickte, oder das Paul-Ehrlich-Institut.<\/p>\n<p>Grunds\u00e4tzlich sei die IT-Sicherheit in Deutschland desastr\u00f6s, so die Barracuda Networks-Leute unter Bezug auf <a href=\"https:\/\/web.archive.org\/web\/20230407040642\/https:\/\/www.zdf.de\/nachrichten\/politik\/it-sicherheit-deutschland-100.html\" target=\"_blank\" rel=\"noopener\">diesen ZDF-Bericht<\/a> zum Exchange-Hack. Doch was steckt eigentlich genau hinter der der Angriffsmethode? Und noch wichtiger: Was k\u00f6nnen Organisationen dagegen tun?<\/p>\n<h2>Exchange-\u00dcbernahme in anf\u00e4lligen Systemen<\/h2>\n<p>Die Sicherheitsl\u00fccken, die ausgenutzt wurden, waren CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065 (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a>). CVE-2021-26855 ist eine SSRF-Schwachstelle (Server-Side Request Forgery) in Exchange, die es dem Angreifer erm\u00f6glicht, beliebige HTTP-Anfragen zu senden und sich als Exchange-Server zu authentifizieren. CVE-2021-26855 wird bevorzugt verwendet, um anf\u00e4llige Systeme zu identifizieren.<\/p>\n<p>Die \u00fcbrigen Schwachstellen scheinen mit dieser Schwachstelle verkettet zu sein, um weitere Exploits auszuf\u00fchren, darunter sogenannte Webshells. Eine Webshell ist eine b\u00f6swillige webbasierte Schnittstelle, die den Remotezugriff und die Steuerung auf einen Webserver erm\u00f6glicht, indem beliebige Befehle ausgef\u00fchrt werden.<\/p>\n<p><img decoding=\"async\" title=\"Exchange Attacks\" src=\"https:\/\/i.imgur.com\/H2S83HP.png\" alt=\"Exchange Attacks\" \/><br \/>\n(Quelle: Barracuda)<\/p>\n<p>Die Security-Analysten von Barracuda konnten seit M\u00e4rzbeginn eine anfangs moderate und sp\u00e4ter deutliche Zunahme an Sondierungsversuchen f\u00fcr CVE-2021-26855 feststellen (siehe obige Grafik). Eine betr\u00e4chtliche Anzahl davon richtete sich gegen Systeme, auf denen im Backend nicht Exchange lief. Die h\u00e4ufigsten URLs, die die Angreifer sondierten, waren:<\/p>\n<p>\/owa\/auth\/x.js<br \/>\n\/ecp\/y.js<br \/>\n\/ecp\/program.js<br \/>\n\/ecp\/x.js<br \/>\n\/\/ecp\/x.js<\/p>\n<p><img decoding=\"async\" title=\"Probed URLs\" src=\"https:\/\/i.imgur.com\/xnpN8tz.png\" alt=\"Probed URLs\" \/><br \/>\n(Quelle: Barracuda)<\/p>\n<p>Barracuda schreibt: Anscheinend verwendeten die meisten dieser Probes die Cookies <em>X-AnonResource-Backend<\/em> und <em>X-BEResource<\/em>. Beide endeten mit dem Parameter <em>\"?~3\".<\/em> Das Microsoft-Skript beschreibt diesen zum Scannen von Sicherheitsrisiken. Die von diesen Scannern benutzten UserAgents waren hauts\u00e4chlich <em>ExchangeServicesClient, python-requests<\/em> und <em>nmap<\/em>. Daneben wurden aber auch Standard-Browser-Header verwendet. Es ist davon auszugehen, dass die Angreifer noch einige Wochen verst\u00e4rkt nach den genannten Schwachstellen suchen und sie ausnutzen werden, bevor sich die Attacken auf ein niedrigeres Niveau einpendeln werden.<\/p>\n<p><img decoding=\"async\" title=\"Top 3 User Agents\" src=\"https:\/\/i.imgur.com\/0B7aCR5.png\" alt=\"Top 3 User Agents\" \/><br \/>\n(Quelle: Barracuda)<\/p>\n<h2>Erfolglose Angriffe auf Office 365-E-Mail-Umgebungen<\/h2>\n<p>Eine wichtige Erkenntnis aus den Security-Analysen ist laut Barracuda, dass die Hacker mit ihren Angriffen gegen Unternehmen, die Office 365 nutzen, erfolglos blieben. Es sieht so aus, als ob die Cloud \u2013 wie von vielen Security-Experten wiederholt betont, sicherer ist als veraltete, lokale L\u00f6sungen. Hafnium hat demnach gezeigt, dass die Cloud f\u00fcr viele Organisationen und Unternehmen noch keine Option ist. Warum ist das so?<\/p>\n<ul>\n<li><strong>Fehlende Informationen \u2013<\/strong> Entweder sind die Vorteile einer Migration in die Cloud nicht g\u00e4nzlich verstanden oder man scheut sich, den ersten Schritt in Richtung Migration zu wagen. Also bleibt erst einmal alles lieber beim Alten, sprich beim vorhandenen lokalen Ansatz.<\/li>\n<li><strong>Angst vor Kontrollverlust &#8211;<\/strong> H\u00e4ufig herrscht das Gef\u00fchl vor, in der Cloud weniger Kontrolle \u00fcber Ressourcen und Workloads zu haben als bei lokalen Servern, obwohl diese mehr Zeit f\u00fcr die Verwaltung ben\u00f6tigen und nicht so sicher sind.<\/li>\n<li><strong>Bestehende Vorschriften &#8211;<\/strong> In bestimmten stark regulierten Branchen m\u00fcssen Unternehmen eine Vielzahl von Anforderungen an die Datenspeicherung und -aufbewahrung einhalten, was den Wechsel in die Cloud erschweren kann.<\/li>\n<\/ul>\n<p>Die Nutzung eines Cloud-gehosteten E-Mail-Anbieters erlaubt eine schnellere Bereitstellung von System-Updates und Security-Patches, um sich vor Zero-Day-Angriffen wie dem j\u00fcngsten von Hafnium zu sch\u00fctzen. Da Microsoft eine der am h\u00e4ufigsten attackierten Plattformen f\u00fcr Cyberattacken ist, empfiehlt es sich grunds\u00e4tzlich, die bestehende Sicherheit von Microsoft durch einen Drittanbieter zu erg\u00e4nzen.<\/p>\n<h2>OWA ohne Firewall-Absicherung ist gewagt<\/h2>\n<p>Generell gilt, dass ein Outlook Web Access (OWA) ohne weitere Absicherung durch eine Firewall ins Internet zu stellen immer schon ein gewagtes Vorgehen war. Der Zwischenfall kann aber als Weckruf dienen, dass das eigenst\u00e4ndige Betreiben von derartigen Infrastruktur-Diensten in Zeiten der Public Cloud ein Anachronismus ist &#8211; meinen die Leute von Barracuda.<\/p>\n<p>Das neuzeitliche Gegenst\u00fcck sei Microsoft 365 mit Azure Active Directory, findet sich bei den Leuten von Barracuda. Der Dienst wird von Microsoft gewartet und abgesichert, sodass Schwachstellen (hoffentlich) umgehend behoben werden. Es ist jetzt h\u00f6chste Zeit f\u00fcr alle Betroffenen \u00fcber einen Wechsel nachzudenken und bis dahin das Patch-Management sowie eine zus\u00e4tzliche Absicherung von Outlook Web App zu bew\u00e4ltigen.<\/p>\n<p>Leider steht der Weg nicht allen so einfach offen, da in manchen Bereichen Regulatorien die Nutzung von Diensten in der Public Cloud einschr\u00e4nken. Dar\u00fcber sollte man angesichts des massiven Datenverlusts, der hier gerade bei vielen Organisationen eingetreten ist, ernsthaft nachdenken.<\/p>\n<blockquote><p>Bevor hier geharnischte Kommentare pro Cloud kommen &#8211; es sind Aussagen von Barracuda Networks, die nat\u00fcrlich auch eigene Interessen verfolgen. Die Migration in die Cloud muss aber jeder Betreiber selbst verantworten und dann auch in professioneller Weise umsetzen. Und da ist es deutlich nicht so ganz einfach. Mir liegen Artikel vor, die ein Schlaglicht auf diese Frage werfen. Gerade mal im Blog gesucht und den Artikel\u00a0<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/15\/cloud-migration-enorme-unklarheit-bei-cloud-security\/\">Cloud-Migration: Enorme Unklarheit bei Cloud Security<\/a> von Dezember 2019 gefunden &#8211; passt doch irgendwie.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/16\/microsoft-exchange-on-premises-one-click-mitigation-tool-eomt-freigegeben\/\">Microsoft Exchange (On-Premises) one-click Mitigation Tool (EOMT) freigegeben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/17\/exchange-server-2013-sicherheitsupdate-fr-service-pack-1\/\">Sicherheitsupdate f\u00fcr Exchange Server 2013 Service Pack 1 \u2013 Neue CUs f\u00fcr Exchange 2019 und 2016 (16.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/19\/microsoft-defender-schliet-automatisch-cve-2021-26855-auf-exchange-server\/\">Microsoft Defender schlie\u00dft automatisch CVE-2021-26855 auf Exchange Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/25\/exchange-proxylogon-news-patch-stand-neue-ransomware-etc-25-3-2021\/\">Exchange ProxyLogon News: Patch-Stand, neue Ransomware etc. (25.3.2021)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Nach dem Massenhack von On-Premises Exchange Server Ende Februar und im M\u00e4rz 2021 stellt sich die Frage, wie man so etwas verhindern kann. Von Barracuda Networks liegen mir einige Informationen vor, die ich hier im Blog zur Lekt\u00fcre einstellen m\u00f6chte &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/30\/exchange-hafnium-hacker-kapitulieren-vor-office-365\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-251582","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/251582","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=251582"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/251582\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=251582"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=251582"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=251582"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}