{"id":256480,"date":"2021-08-07T16:44:29","date_gmt":"2021-08-07T14:44:29","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256480"},"modified":"2024-08-12T12:34:12","modified_gmt":"2024-08-12T10:34:12","slug":"exchange-schwachstellen-droht-hafnium-ii","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/07\/exchange-schwachstellen-droht-hafnium-ii\/","title":{"rendered":"Exchange-Schwachstellen: Droht Hafnium II?"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/08\/exchange-schwachstellen-droht-hafnium-ii\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Droht uns bald ein zweites Hafnium-Desaster, bei dem Exchange Server \u00fcber Schwachstellen angegriffen und \u00fcbernommen werden? Auf der BlackHat 2021-Konferenz hat Sicherheitsforscher Orange Tsai \u00fcber Schwachstellen bei Microsoft Exchange referiert und neben alten Sicherheitsl\u00fccken auch neu Angriffsm\u00f6glichkeiten \u00fcber bekannte und neue Schwachstellen angedeutet. Was bisher gepatcht wurde, sei nur die Spitze eines Eisbergs, deutet er an. Dar\u00fcber hinaus gibt es jede Menge Exchange Server, die per Internet erreichbar sind, aber auf einem Patchstand M\u00e4rz 2021 stehen. Zutaten, die uns m\u00f6glicherweise das n\u00e4chste Desaster mit Cyber-Angriffen auf Exchange Server bescheren k\u00f6nnten. M\u00f6glicherweise gibt es am 10. August 2021 wieder Exchange Updates.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/4bcd779103454af48c6069103969593c\" alt=\"\" width=\"1\" height=\"1\" \/>Vorab: Es ist keine 0day-Schwachstelle in Exchange oder ein \u00f6ffentlicher Exploit bekannt. Stefan S. hat mich die Nacht aber per privater Nachricht \u00fcber Facebook auf einen Vortrag von Orange Tsai \u00fcber Schwachstellen bei Microsoft Exchange auf der BlackHat 2021-Konferenz aufmerksam gemacht. Ich ziehe hier mal die Informationen zusammen, die ich mir gerade zusammen gesucht habe.<\/p>\n<h2>Orange Tsai \u00fcber Exchange-Schwachstellen<\/h2>\n<p>DEVCORE ist eine Gruppe von Sicherheitsspezialisten, die in Taiwan angesiedelt sind und vorgeben, Hacker zu verstehen. Der Name DEVCORE wird manchen Lesern etwas sagen, war die Gruppe doch an der Entdeckung der beim Hafnium-Hack ausgenutzten Schwachstellen beteiligt (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a>).<\/p>\n<p>Der Sicherheitsforscher Orange Tsai vom DEVCORE-Team hat auf der BlackHat 2021 einen Vortrag \u00fcber Exchange-Schwachstellen gehalten. Der Vortragstitel lautete <em>ProxyLogon is Just the Tip of the Iceberg<\/em> und der Name ist Programm. Das Video der Pr\u00e4sentation auf der BlackHat 2021 l\u00e4sst sich <a href=\"https:\/\/www.youtube.com\/watch?v=5mqid-7zp8k\" target=\"_blank\" rel=\"noopener\">auf YouTube<\/a> abrufen.<\/p>\n<p>(Quelle: <a href=\"https:\/\/youtu.be\/5mqid-7zp8k\" target=\"_blank\" rel=\"noopener\">YouTube<\/a>)<\/p>\n<p>Die im Video pr\u00e4sentierten Vortragsfolien wurden <a href=\"https:\/\/i.blackhat.com\/USA21\/Wednesday-Handouts\/us-21-ProxyLogon-Is-Just-The-Tip-Of-The-Iceberg-A-New-Attack-Surface-On-Microsoft-Exchange-Server.pdf?fbclid=IwAR1OjjeekAedgBE-URvEYw28BJv27PMffATZkFzeaO8BgZyqBSN6O9vE5b8\">hier online<\/a> gestellt. Der Sicherheitsforscher hat sich mit dem DEVCORE-Team auf die Exchange-Architektur konzentriert und eine neue Angriffsfl\u00e4che bei Microsoft Exchange Server gefunden, die bisher noch bedacht wurde. Dabei haben sich die Sicherheitsforscher auf den Client Access Service (CAS) von Exchange fokussiert. Es wurden gleich acht Schwachstellen entdeckt, die serverseitige, clientseitige und Krypto-Schwachstellen beinhalten, die durch folgende Angriffsketten ausgenutzt werden k\u00f6nnen:<\/p>\n<ul>\n<li>ProxyLogon: Die bekannte Pre-Auth-RCE-Angriffskette (<a href=\"https:\/\/www.youtube.com\/watch?v=FC6iHw258RI\" target=\"_blank\" rel=\"noopener\">Video hier<\/a>)<\/li>\n<li>ProxyOracle: Eine Angriffskette mit Klartext-Passwort-Wiederherstellung<\/li>\n<li>ProxyShell: Die Pre-Auth-RCE-Kette, die die Sicherheitsforscher bei Pwn2Own 2021 demonstriert haben (<a href=\"https:\/\/www.youtube.com\/watch?v=FC6iHw258RI\" target=\"_blank\" rel=\"noopener\">Video hier<\/a>)<\/li>\n<\/ul>\n<p>Geht man die Vortragsfolien durch, findet sich ein Hinweis auf eine neue Schwachstelle ohne CVE, entdeckt am 2. Juni 2021 von Orange Tsai, die bisher noch nicht gepatcht wurde. In den Folien skizziert der Sicherheitsforscher, wie die oben genannten Methoden f\u00fcr Angriffe genutzt werden k\u00f6nnen.<\/p>\n<p>(Quelle: <a href=\"https:\/\/youtu.be\/FC6iHw258RI\" target=\"_blank\" rel=\"noopener\">YouTube<\/a>)<\/p>\n<p>In obigem Video demonstriert Orange Tsai, wie er die bekannten Angriffsmethoden gegen\u00fcber Exchange f\u00fcr einen Angriff kombiniert hat. Der Sicherheitsforscher hat nun damit begonnen, eine Reihe von Blog-Beitr\u00e4gen zu diesen Angriffsfl\u00e4chen zu ver\u00f6ffentlichen. Nachfolgender <a href=\"https:\/\/twitter.com\/orange_8361\/status\/1423675388471906310\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist auf den ersten Beitrag <a href=\"https:\/\/blog.orange.tw\/2021\/08\/proxylogon-a-new-attack-surface-on-ms-exchange-part-1.html\" target=\"_blank\" rel=\"noopener\">A New Attack Surface on MS Exchange Part 1 &#8211; ProxyLogon!<\/a> zur neuen Angriffsfl\u00e4che hin.<\/p>\n<p><a href=\"https:\/\/twitter.com\/orange_8361\/status\/1423675388471906310\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"A New Attack Surface on Microsoft Exchange\" src=\"https:\/\/i.imgur.com\/XyExfR2.png\" alt=\"A New Attack Surface on Microsoft Exchange\" \/><\/a><\/p>\n<p>Der zweite Beitrag <a href=\"https:\/\/blog.orange.tw\/2021\/08\/proxyoracle-a-new-attack-surface-on-ms-exchange-part-2.html\" target=\"_blank\" rel=\"noopener\">A New Attack Surface on MS Exchange Part 2 &#8211; ProxyOracle!<\/a> ist mittlerweile ebenfalls online, so dass Interessierte durchaus Lesefutter finden.<\/p>\n<h2>Exchange-Server: Ungesch\u00fctzt und angreifbar<\/h2>\n<p>Sicherheitsforscher Kevin Beaumont weist in nachfolgendem <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1423764613829701632\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hin, dass ein Angreifer Zugriffe auf <em>\/autodiscover\/autodiscover.json<\/em> versucht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1423764613829701632\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Attack on Exchange honeypot\" src=\"https:\/\/i.imgur.com\/uDX4kDw.png\" alt=\"Attack on Exchange honeypot\" \/><\/a><\/p>\n<p>Anschlie\u00dfend schreibt der IIS (Internet Information Server) Dateien auf seinem Exchange Honepot ablegt und f\u00fchrt Befehle aus. Das muss aber noch nichts hei\u00dfen, denn es k\u00f6nnte ja ein ungepatchter Exchange Server als Honeypot fungieren.<\/p>\n<blockquote><p>Frank Carius hat sich in <a href=\"https:\/\/www.msxfaq.de\/exchange\/autodiscover\/autodiscover_v2.htm\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> mit Requests an AutoDiscover V2 auseinander gesetzt. Andreas Bohren hat sich auf icewolf in <a href=\"https:\/\/blog.icewolf.ch\/archive\/2020\/12\/09\/autodiscover-v2-json-requests.aspx\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> ebenfalls \u00fcber diese Funktion ausgelassen. Es scheint m\u00f6glich, Anfragen ohne Authentifizierung zu stellen.<\/p><\/blockquote>\n<p>Was mich aber hibbelig macht, ist ein zweiter <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1423683106268192779\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Kevin Beaumont, der in einer Europakarte die Microsoft Exchange Server 2016 mit Patchstand M\u00e4rz 2021 auflistet. Warum gerade dieser Patchstand relevant ist, wird nachfolgend klar.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1423683106268192779\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Exchange Server 2016, patch level March 2021\" src=\"https:\/\/i.imgur.com\/uvnNoQo.png\" alt=\"Exchange Server 2016, patch level March 2021\" \/><\/a><\/p>\n<p>Deutschland ist in der Karte Blutrot, und auch \u00d6sterreich sowie die Schweiz sind wohl gut dabei. Die Suchmaschine Shodan ber\u00fccksichtigt laut <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1423974672383856642\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> nun auch Exchange Server, die \u00fcber die von\u00a0 Orange Tsai angesprochenen Schwachstellen CVE-2021-3107, CVE-2021-34523, CVE-2021-31206, und CVE-2021-344722 angreifbar sind.<\/p>\n<blockquote><p><strong>Erg\u00e4nzung:<\/strong> Kollege Lawrence Abrams hat nach erscheinen meines Artikels <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-exchange-servers-scanned-for-proxyshell-vulnerability-patch-now\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> auf Bleeping Computer ver\u00f6ffentlicht. Dort wird best\u00e4tigt, dass Exchange Server aktiv auf die NetShell-Schwachstelle und die drei Schwachstellen <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-34473\" target=\"_blank\" rel=\"noopener\">CVE-2021-34473<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-34523\" target=\"_blank\" rel=\"noopener\">CVE-2021-34523<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2021-31207\" target=\"_blank\" rel=\"noopener\">CVE-2021-31207<\/a> gescannt werden. Diese wurden im April 2021 durch <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-april-13-2021-kb5001779-8e08f3b3-fc7b-466c-bbb7-5d5aa16ef064\" target=\"_blank\" rel=\"noopener\">KB5001779<\/a> und im Mai 2021 durch <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-may-11-2021-kb5003435-028bd051-b2f1-4310-8f35-c41c9ce5a2f1\" target=\"_blank\" rel=\"noopener\">KB5003435<\/a> geschlossen. Die Offenlegung von CVE-2021-34473 und CVE-2021-34523 erfolgte im Juli 2021. Nachdem Vortrag von Orange Tsai auf der BlackHat 2021 ver\u00f6ffentlichten die Sicherheitsforscher PeterJson und Jang <a href=\"https:\/\/peterjson.medium.com\/reproducing-the-proxyshell-pwn2own-exploit-49743a4ea9a1\" target=\"_blank\" rel=\"noopener\">einen Artikel<\/a> mit technischen Informationen dar\u00fcber, wie sie den ProxyShell-Exploit erfolgreich reproduzieren konnten. Und damit schlie\u00dft sich der Kreis.<\/p><\/blockquote>\n<h2>Was sch\u00fctzt?<\/h2>\n<p>In seinen Vortragsfolien gibt Orange Tsai den Ratschlag, den Exchange Server auf dem neuesten Stand zu halten und nicht nach au\u00dfen ins Internet zu lassen (gilt insbesondere Webpart). Zudem habe Microsoft das CAS Frontend im April 2021 verbessert, schreibt Orange Tsai. Die Verbesserung entsch\u00e4rft den Authentifizierungsteil dieser Angriffsfl\u00e4che und reduzierte die \"Vor-Authentifizierung\" effektiv.<\/p>\n<p>Und hier liegt nun der Hase im Pfeffer, wie im vorhergehenden Abschnitt klar wird. Denn es rennen da drau\u00dfen viele Exchange Server mit Patchstand M\u00e4rz 2021. Aber erst im April 2021 wurden die Schwachstellen stillschweigend gepatcht. Wer einen Exchange Server administriert, sollte diesen auf den aktuellen Patchstand bringen und auch die Erreichbarkeit per Internet unterbinden. Hier die Blog-Beitr\u00e4ge zu den betreffenden Exchange-Updates seit April 2021:<\/p>\n<ul>\n<li><a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/sicherheitsupdates-fr-exchange-server-juli-2021\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Sicherheitsupdates f\u00fcr Exchange Server (Juli 2021)<\/a><\/li>\n<li><a href=\"https:\/\/borncity.com\/blog\/2021\/06\/29\/kumulative-exchange-updates-juni-2021-verffentlicht\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Kumulative Exchange Updates Juni 2021 ver\u00f6ffentlicht<\/a><\/li>\n<li><a href=\"https:\/\/borncity.com\/blog\/2021\/04\/14\/exchange-server-security-update-kb5001779-13-april-2021\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Exchange Server Security Update KB5001779 (13. April 2021)<\/a><\/li>\n<\/ul>\n<p>Anschlie\u00dfend gilt es abzuwarten, was zum August 2021 Patchday f\u00fcr Microsoft Exchange bereitgestellt wird und was k\u00fcnftig an Sicherheitsmeldungen (auch hier im Blog) erscheint.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/16\/microsoft-exchange-on-premises-one-click-mitigation-tool-eomt-freigegeben\/\">Microsoft Exchange (On-Premises) one-click Mitigation Tool (EOMT) freigegeben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/17\/exchange-server-2013-sicherheitsupdate-fr-service-pack-1\/\">Sicherheitsupdate f\u00fcr Exchange Server 2013 Service Pack 1 \u2013 Neue CUs f\u00fcr Exchange 2019 und 2016 (16.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/19\/microsoft-defender-schliet-automatisch-cve-2021-26855-auf-exchange-server\/\">Microsoft Defender schlie\u00dft automatisch CVE-2021-26855 auf Exchange Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/25\/exchange-proxylogon-news-patch-stand-neue-ransomware-etc-25-3-2021\/\">Exchange ProxyLogon News: Patch-Stand, neue Ransomware etc. (25.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/01\/exchange-hack-wie-schaut-es-mit-dem-risiko-aus-was-gibt-es-neues-1-april-2021\/\">Neues zum Exchange-Hack: Wie schaut es mit dem Risiko aus? (1. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/09\/vorwarnung-0-day-schwachstellen-ist-das-nchste-exchange-drama-im-anrollen\/\">Vorwarnung: 0-Day-Schwachstellen, ist das n\u00e4chste Exchange-Drama im Anrollen?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Droht uns bald ein zweites Hafnium-Desaster, bei dem Exchange Server \u00fcber Schwachstellen angegriffen und \u00fcbernommen werden? Auf der BlackHat 2021-Konferenz hat Sicherheitsforscher Orange Tsai \u00fcber Schwachstellen bei Microsoft Exchange referiert und neben alten Sicherheitsl\u00fccken auch neu Angriffsm\u00f6glichkeiten \u00fcber bekannte und &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/exchange-schwachstellen-droht-hafnium-ii\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[5359,4328],"class_list":["post-256480","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256480","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256480"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256480\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256480"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256480"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256480"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}