{"id":256650,"date":"2021-08-13T11:50:26","date_gmt":"2021-08-13T09:50:26","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256650"},"modified":"2021-08-13T12:25:26","modified_gmt":"2021-08-13T10:25:26","slug":"angriffe-auf-exchange-server-per-proxyshell-schwachstelle-rollen-an-13-8-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/13\/angriffe-auf-exchange-server-per-proxyshell-schwachstelle-rollen-an-13-8-2021\/","title":{"rendered":"Angriffe auf Exchange Server per ProxyShell-Schwachstelle rollen an (13.8.2021)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/13\/angriffe-auf-exchange-server-per-proxyshell-schwachstelle-rollen-an-13-8-2021\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ich hole den Vorgang nochmals vor dem Wochenende hoch, auch wenn die Leserschaft dieses Blogs vermutlich bestens informiert ist und die Exchange Server auf dem aktuellen Patchstand h\u00e4lt. Wir haben Freitag, den 13. und stehen kurz vor Wochenende. Und es sieht so aus, als ob jetzt die Angriffswelle auf Microsoft Exchange Server \u00fcber die ProxyShell-Schwachstelle anrollt. Alle Exchange Server, die noch auf dem Patchstand M\u00e4rz 2021 laufen und per Internet erreichbar sind, sind f\u00fcr diese Angriffe anf\u00e4llig und k\u00f6nnen \u00fcbernommen werden.<\/p>\n<p><!--more--><\/p>\n<h2>Die ProxyShell-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/23ceb3b33d5e45248b3d9ef245b74115\" alt=\"\" width=\"1\" height=\"1\" \/>Der taiwanesische Sicherheitsforscher Orange Tsai vom DEVCORE-Team hat Anfang Augst auf der BlackHat 2021 einen Vortrag \u00fcber Exchange-Schwachstellen gehalten. Dabei zeigte er, wie durch Kombination alter Schwachstellen (z.B. CVE-2021-34473, CVE-2021-34523 und CVE-2021-31207), die im April 2021 durch Updates geschlossen wurden, Microsoft Exchange-Server \u00fcber ProxyLogon, ProxyOracle und ProxyShell genannte Exploits angegriffen und \u00fcbernommen werden k\u00f6nnen.<\/p>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/exchange-schwachstellen-droht-hafnium-ii\/\">Exchange-Schwachstellen: Droht Hafnium II?<\/a> \u00fcber diesen Sachverhalt berichtet. Die Empfehlung lautete, die On-Premises Exchange-Server auf den aktuellen Patchstand zu bringen und daf\u00fcr zu sorgen, dass diese nicht per Internet erreichbar sind.<\/p>\n<h2>Tausende ungepatchte Systeme und Scans<\/h2>\n<p>Bereits im Beitrag Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/exchange-schwachstellen-droht-hafnium-ii\/\">Exchange-Schwachstellen: Droht Hafnium II?<\/a> hatte ich angedeutet, dass Sicherheitsforscher erste Zugriffsversuche auf ihre als Honeypot fungierenden Exchange Server feststellen. Die Kollegen von Bleeping Computer haben den Sachverhalt in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-exchange-servers-are-getting-hacked-via-proxyshell-exploits\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> neu aufgegriffen. Rich Warren vom Red Team der NCC Group Research &amp; Technology weist in nachfolgendem <a href=\"https:\/\/twitter.com\/buffaloverflow\/status\/1425831100157349890\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf diesen Sachverhalt hin.<\/p>\n<p><a href=\"https:\/\/twitter.com\/buffaloverflow\/status\/1425831100157349890\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Exchange honeypot sees ProxyShell scans\" src=\"https:\/\/i.imgur.com\/qv0utrI.png\" alt=\"Exchange honeypot sees ProxyShell scans\" \/><\/a><\/p>\n<p>Die Sicherheitsforscher beobachten erste Exploit-Versuche in freier Wildbahn gegen deren Honeypot-Infrastruktur f\u00fcr die Exchange ProxyShell-Schwachstellen. Bei diesem Versuch wurde eine c# aspx-Webshell im Verzeichnis <em>\/aspnet_client\/ <\/em>abgelegt.<\/p>\n<p>Auch Sicherheitsforscher Kevin Beaumont stellt fest, dass die Angriffswelle anl\u00e4uft, wie man aus nachfolgendem <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1425844380376735746\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> folgern kann.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1425844380376735746\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"ProxyShell attacks on Exchange\" src=\"https:\/\/i.imgur.com\/8Noald2.png\" alt=\"ProxyShell attacks on Exchange\" width=\"524\" height=\"1219\" \/><\/a><\/p>\n<p>Bei einem erfolgreichen Angriff wird eine eigene Webshell auf das Exchange System hochgeladen, die dann f\u00fcr verschiedene Aktivit\u00e4ten verantwortlich ist. Bleeping Computer hat den Sachverhalt samt den Details, nach Hinweisen des oben genannten Sicherheitsforschers Warren, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-exchange-servers-are-getting-hacked-via-proxyshell-exploits\/\" target=\"_blank\" rel=\"noopener\">im Artikel<\/a> noch etwas ausf\u00fchrlicher beschrieben.<\/p>\n<h2>Zu viele ungepatchte Systeme<\/h2>\n<p>Abhilfe schafft das Aktualisieren der Exchange Server auf den aktuellen Update-Stand, wie ich auch im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/exchange-schwachstellen-droht-hafnium-ii\/\">Exchange-Schwachstellen: Droht Hafnium II?<\/a> angedeutet hatte. Das Problem ist, dass weltweit Tausende \u00fcber die ProxyShell-Schwachstelle angreifbare Exchange-Server laufen. Alleine In Deutschland sind fast 6.000 Exchange Server per Internet zu erreichen und \u00fcber die Schwachstellen CVE-2021-34473 angreifbar (<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/10\/exchange-server-neues-zu-den-proxyshell-schwachstellen\/\" target=\"_blank\" rel=\"noopener\">siehe<\/a>).<\/p>\n<p>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/10\/exchange-server-neues-zu-den-proxyshell-schwachstellen\/\">Exchange Server: Neues zu den ProxyShell-Schwachstellen<\/a> hatte ich zudem Hinweise f\u00fcr Exchange-Administratoren geliefert. Einmal gibt es einen ProxyShell-Checker als Nmap-Plugin von Sicherheitsforscher Kevin Beaumont. Zudem hat Florian Roth seine <a href=\"https:\/\/github.com\/SigmaHQ\/sigma\/pull\/1817\/files\">ProxyShell Sigma-Regeln<\/a> f\u00fcr SIEM-Systeme erweitert und ge\u00e4ndert. Diese erkennen jetzt versuchte und erfolgreiche Angriffe.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/16\/microsoft-exchange-on-premises-one-click-mitigation-tool-eomt-freigegeben\/\">Microsoft Exchange (On-Premises) one-click Mitigation Tool (EOMT) freigegeben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/17\/exchange-server-2013-sicherheitsupdate-fr-service-pack-1\/\">Sicherheitsupdate f\u00fcr Exchange Server 2013 Service Pack 1 \u2013 Neue CUs f\u00fcr Exchange 2019 und 2016 (16.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/19\/microsoft-defender-schliet-automatisch-cve-2021-26855-auf-exchange-server\/\">Microsoft Defender schlie\u00dft automatisch CVE-2021-26855 auf Exchange Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/25\/exchange-proxylogon-news-patch-stand-neue-ransomware-etc-25-3-2021\/\">Exchange ProxyLogon News: Patch-Stand, neue Ransomware etc. (25.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/01\/exchange-hack-wie-schaut-es-mit-dem-risiko-aus-was-gibt-es-neues-1-april-2021\/\">Neues zum Exchange-Hack: Wie schaut es mit dem Risiko aus? (1. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/09\/vorwarnung-0-day-schwachstellen-ist-das-nchste-exchange-drama-im-anrollen\/\">Vorwarnung: 0-Day-Schwachstellen, ist das n\u00e4chste Exchange-Drama im Anrollen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/sicherheitsupdates-fr-exchange-server-juli-2021\/\">Sicherheitsupdates f\u00fcr Exchange Server (Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/29\/kumulative-exchange-updates-juni-2021-verffentlicht\/\">Kumulative Exchange Updates Juni 2021 ver\u00f6ffentlicht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/14\/exchange-server-security-update-kb5001779-13-april-2021\/\">Exchange Server Security Update KB5001779 (13. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/exchange-schwachstellen-droht-hafnium-ii\/\">Exchange-Schwachstellen: Droht Hafnium II?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/10\/exchange-server-neues-zu-den-proxyshell-schwachstellen\/\">Exchange Server: Neues zu den ProxyShell-Schwachstellen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ich hole den Vorgang nochmals vor dem Wochenende hoch, auch wenn die Leserschaft dieses Blogs vermutlich bestens informiert ist und die Exchange Server auf dem aktuellen Patchstand h\u00e4lt. Wir haben Freitag, den 13. und stehen kurz vor Wochenende. Und es &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/13\/angriffe-auf-exchange-server-per-proxyshell-schwachstelle-rollen-an-13-8-2021\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,2557],"tags":[5418,4328],"class_list":["post-256650","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows-server","tag-exchange-server","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256650","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256650"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256650\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256650"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}