{"id":256537,"date":"2021-08-10T13:33:30","date_gmt":"2021-08-10T11:33:30","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256537"},"modified":"2022-07-12T06:13:07","modified_gmt":"2022-07-12T04:13:07","slug":"exchange-server-neues-zu-den-proxyshell-schwachstellen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/10\/exchange-server-neues-zu-den-proxyshell-schwachstellen\/","title":{"rendered":"Exchange Server: Neues zu den ProxyShell-Schwachstellen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/10\/exchange-server-neues-zu-den-proxyshell-schwachstellen\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Unbekannte scannen das Internet nach Microsoft Exchange-Servern, die auf dem Update-Stand M\u00e4rz 2021 und gegen die ProxyLogon-Schwachstelle nicht gesch\u00fctzt sind. CERT-Bund warnt, und fordert zum Patchen auf. Inzwischen gibt es f\u00fcr Administratoren erweiterte Sigma-Regeln, um Angriffe abzuwehren. Und es es gibt ein Script, mit dem Administratoren pr\u00fcfen k\u00f6nnen, ob eigene Exchange Server angreifbar sind. Nachfolgend habe ich einige Informationen rund um dieses Thema zusammengefasst.<\/p>\n<p><!--more--><\/p>\n<h2>Alte Schwachstellen, neue Angriffsszenarien<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/6dcda76e52c1455eb328de9c844072a4\" alt=\"\" width=\"1\" height=\"1\" \/>Der taiwanesische Sicherheitsforscher Orange Tsai vom DEVCORE-Team hat vorige Wochen auf der BlackHat 2021 einen Vortrag \u00fcber Exchange-Schwachstellen gehalten. Dabei zeigte er, wie durch Kombination alter Schwachstellen (z.B. CVE-2021-34473, CVE-2021-34523 und CVE-2021-31207), die im April 2021 durch Updates geschlossen wurden, Microsoft Exchange-Server \u00fcber ProxyLogon, ProxyOracle und ProxyShell genannte Exploits angegriffen und \u00fcbernommen werden k\u00f6nnen. Seit diesem Vortrag auf der BlackHat 2021 stellen Sicherheitsforscher fest, dass ihre als Honeypot fungierenden Exchange Server aktiv durch Angreifer auf nicht geschlossene Schwachstellen gescannt werden.<\/p>\n<p>Ich hatte bereits vor einigen Tagen im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/exchange-schwachstellen-droht-hafnium-ii\/\">Exchange-Schwachstellen: Droht Hafnium II?<\/a> \u00fcber diesen Sachverhalt berichtet. Die Empfehlung lautete, die On-Premises Exchange-Server auf den aktuellen Patchstand bringen und daf\u00fcr zu sorgen, dass diese nicht per Internet erreichbar sind. Im Blog-Beitrag hatte ich auch drauf hingewiesen, dass in Europa und speziell in Deutschland Tausende Exchange Server betrieben werden, die nicht auf dem aktuellen Patchstand sind.<\/p>\n<h2>Warnung des CERT-Bund<\/h2>\n<p>Inzwischen hat CERT-Bund das Thema aufgegriffen und warnt in nachfolgendem <a href=\"https:\/\/twitter.com\/certbund\/status\/1424468051811045382\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> vor den oben angesprochenen Sicherheitsl\u00fccken und gibt Hinweise auf Sigma Regeln zur Detektion von Angriffsversuchen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/jk0pr\/status\/1424683472006918145\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/4geCvk3.png\" \/><\/a><\/p>\n<p>Die im Tweet ver\u00f6ffentlichte Karte von Europa zeigt, dass seine Reihe angreifbarer Exchange Server betrieben werden. Jan Kopriva vom <em>SANS<\/em> Institute hat \u00fcber die Suchmaschine Shodan versucht, herauszufinden, wie viele Server von ProxyShell-Angriff und den Schwachstellen CVE-2021-34473, CVE-2021-34523 und CVE-2021-31207 betroffen sein k\u00f6nnten und per Internet erreichbar sind. Die Ergebnisse aus nachfolgendem <a href=\"https:\/\/twitter.com\/jk0pr\/status\/1424683472006918145\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>, bzw. aus <a href=\"https:\/\/web.archive.org\/web\/20210816235810\/https:\/\/isc.sans.edu\/diary\/27732\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> sind niederschmetternd.<\/p>\n<p><a href=\"https:\/\/twitter.com\/jk0pr\/status\/1424683472006918145\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Angreifbare Exchange-Server\" src=\"https:\/\/i.imgur.com\/Uqigeph.png\" alt=\"Angreifbare Exchange-Server\" \/><\/a><\/p>\n<p>In Deutschland sind fast 6.000 Exchange Server per Internet erreichen und sind \u00fcber die Schwachstellen CVE-2021-34473 angreifbar.<\/p>\n<h2>ProxyShell-Checker als Nmap-Plugin<\/h2>\n<p>Sicherheitsforscher Kevin Beaumont, der auch den angegriffenen Exchange-Honeypot betreibt, hat auf die Schnelle einen ProxyShell-Checker geschrieben und stellt diesen auf <a href=\"https:\/\/github.com\/GossiTheDog\/scanning\/blob\/main\/http-vuln-exchange-proxyshell.nse\" target=\"_blank\" rel=\"noopener\">seiner GitHub-Seite<\/a> zur Verf\u00fcgung.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1424700702325104646\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"ProxyShell Checker as Nmap-Plugin \" src=\"https:\/\/i.imgur.com\/rOdY9Pb.png\" alt=\"ProxyShell Checker as Nmap-Plugin \" \/><\/a><\/p>\n<p>Der Scanner ist als Nmap-Plugin implementiert. <a href=\"https:\/\/nmap.org\/\" target=\"_blank\" rel=\"noopener\">Nmap<\/a> (\"Network Mapper\") ist ein freies und quelloffenes (lizenziertes) Dienstprogramm zur Netzwerkerkennung und Sicherheits\u00fcberpr\u00fcfung.<\/p>\n<h2>Sigma-Rules f\u00fcr ProxyShell-Angriffe<\/h2>\n<p>Florian Roth weist in nachfolgendem <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1424764132197388288\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> darauf hin , dass er die <a href=\"https:\/\/github.com\/SigmaHQ\/sigma\/pull\/1817\/files\" target=\"_blank\" rel=\"noopener\">ProxyShell Sigma-Regeln<\/a> (siehe <a href=\"https:\/\/github.com\/SigmaHQ\/sigma\" target=\"_blank\" rel=\"noopener\">auch<\/a>) f\u00fcr SIEM-Systeme mit Hilfe von @buffaloverflow erweitert und ge\u00e4ndert habe. Die Regeln unterscheiden jetzt zwischen versuchter und erfolgreicher Ausnutzung.<\/p>\n<p><a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1424764132197388288\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Sigma-Rules for ProxyShell\" src=\"https:\/\/i.imgur.com\/7b8FjuP.png\" alt=\"Sigma-Rules for ProxyShell\" \/><\/a><\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/16\/microsoft-exchange-on-premises-one-click-mitigation-tool-eomt-freigegeben\/\">Microsoft Exchange (On-Premises) one-click Mitigation Tool (EOMT) freigegeben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/17\/exchange-server-2013-sicherheitsupdate-fr-service-pack-1\/\">Sicherheitsupdate f\u00fcr Exchange Server 2013 Service Pack 1 \u2013 Neue CUs f\u00fcr Exchange 2019 und 2016 (16.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/19\/microsoft-defender-schliet-automatisch-cve-2021-26855-auf-exchange-server\/\">Microsoft Defender schlie\u00dft automatisch CVE-2021-26855 auf Exchange Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/25\/exchange-proxylogon-news-patch-stand-neue-ransomware-etc-25-3-2021\/\">Exchange ProxyLogon News: Patch-Stand, neue Ransomware etc. (25.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/01\/exchange-hack-wie-schaut-es-mit-dem-risiko-aus-was-gibt-es-neues-1-april-2021\/\">Neues zum Exchange-Hack: Wie schaut es mit dem Risiko aus? (1. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/09\/vorwarnung-0-day-schwachstellen-ist-das-nchste-exchange-drama-im-anrollen\/\">Vorwarnung: 0-Day-Schwachstellen, ist das n\u00e4chste Exchange-Drama im Anrollen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/sicherheitsupdates-fr-exchange-server-juli-2021\/\">Sicherheitsupdates f\u00fcr Exchange Server (Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/29\/kumulative-exchange-updates-juni-2021-verffentlicht\/\">Kumulative Exchange Updates Juni 2021 ver\u00f6ffentlicht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/14\/exchange-server-security-update-kb5001779-13-april-2021\/\">Exchange Server Security Update KB5001779 (13. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/exchange-schwachstellen-droht-hafnium-ii\/\">Exchange-Schwachstellen: Droht Hafnium II?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/13\/angriffe-auf-exchange-server-per-proxyshell-schwachstelle-rollen-an-13-8-2021\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Angriffe auf Exchange Server per ProxyShell-Schwachstelle rollen an (13.8.2021)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Unbekannte scannen das Internet nach Microsoft Exchange-Servern, die auf dem Update-Stand M\u00e4rz 2021 und gegen die ProxyLogon-Schwachstelle nicht gesch\u00fctzt sind. CERT-Bund warnt, und fordert zum Patchen auf. Inzwischen gibt es f\u00fcr Administratoren erweiterte Sigma-Regeln, um Angriffe abzuwehren. Und es es &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/10\/exchange-server-neues-zu-den-proxyshell-schwachstellen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,2557],"tags":[5359,4328,4315],"class_list":["post-256537","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows-server","tag-exchange","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256537"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256537\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}