{"id":256884,"date":"2021-08-22T02:29:32","date_gmt":"2021-08-22T00:29:32","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256884"},"modified":"2021-08-26T12:18:39","modified_gmt":"2021-08-26T10:18:39","slug":"angriffswelle-fast-2-000-exchange-server-ber-proxyshell-gehackt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/22\/angriffswelle-fast-2-000-exchange-server-ber-proxyshell-gehackt\/","title":{"rendered":"Angriffswelle, fast 2.000 Exchange-Server &uuml;ber ProxyShell gehackt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/22\/angriffswelle-fast-2-000-exchange-server-ber-proxyshell-gehackt\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ich habe lange darauf gewartet, aber jetzt ist das Bef\u00fcrchtete eingetreten. Seit Freitag l\u00e4uft eine massive Angriffswelle auf ungepatchte Microsoft Exchange-Server \u00fcber die ProxyShell-Schwachstelle. Huntres hat bereits \u00fcber 1.900 gehackte Exchange-Server entdeckt, aber denen eine Shell installiert wurde. Inzwischen warnt CERT-Bund ebenfalls. Hier einige Informationen zum Sachstand.<\/p>\n<p><!--more--><\/p>\n<h2>CERT-Bund warnt vor Angriffswelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/c2d21f7f7a864ea2ae3a1d4da786be9e\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin auf Twitter \u00fcber verschiedene Quellen auf eine seit Freitag laufende Angriffswelle auf ungepatchte Microsoft Exchange-Server aufmerksam geworden. CERT-Bund hat inzwischen nachfolgende <a href=\"https:\/\/twitter.com\/certbund\/status\/1429129101172953093\" target=\"_blank\" rel=\"noopener\">Warnung<\/a> herausgegeben.<\/p>\n<p><a href=\"https:\/\/twitter.com\/certbund\/status\/1429129101172953093\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Angriffswelle auf Exchange-Server \u00fcber ProxyShell \" src=\"https:\/\/i.imgur.com\/iQTp8RQ.png\" alt=\"Angriffswelle auf Exchange-Server \u00fcber ProxyShell \" \/><\/a><\/p>\n<p>Die HuntressLabs des betreffenden Sicherheitsanbieters haben binnen 48 Stunden mehr als 140 Webshells auf mehr als 1900 ungepatchten Rechnern mit Microsoft Exchange entdeckt. Diese 140+ Webshells wurden auf Server 2013\/2016\/2019 Versionen von On-Prem Exchange gefunden. Es ist zu beachten, dass die meisten Webshells zuf\u00e4llig benannt sind, einige jedoch wiederkehrende Muster aufweisen. Die Exchange Server wurden mittels der ProxyShell infiziert.\u00a0 Huntress hat zum 21. August 2021 den Blog-Beitrag <a href=\"https:\/\/www.huntress.com\/blog\/rapid-response-microsoft-exchange-servers-still-vulnerable-to-proxyshell-exploit\" target=\"_blank\" rel=\"noopener\">Microsoft Exchange Server still vulnerable to ProxyShell Exploit<\/a> ver\u00f6ffentlicht, der kontinuierlich erg\u00e4nzt wird.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1429052616852623365\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Exchange attack via Proxy Shell\" src=\"https:\/\/i.imgur.com\/wYAHHa7.png\" alt=\"Exchange attack via Proxy Shell\" \/><\/a><\/p>\n<p>Sicherheitsforscher Kevin Beaumont hat auf DoublePulsar <a href=\"https:\/\/doublepulsar.com\/multiple-threat-actors-including-a-ransomware-gang-exploiting-exchange-proxyshell-vulnerabilities-c457b1655e9c\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zum Thema ver\u00f6ffentlicht (siehe auch obiger <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1429052616852623365\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>). Weitere Artikel finden sich bei <a href=\"https:\/\/therecord.media\/almost-2000-exchange-servers-hacked-using-proxyshell-exploit\/\" target=\"_blank\" rel=\"noopener\">The Record<\/a>, und Bleeping Computer berichtet <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/lockfile-ransomware-attacks-microsoft-exchange-with-proxyshell-exploits\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass die FileLocker Ransomware-Gang die Exchange-Server per ProxyShell-Exploit angreift. Zu den betroffenen Unternehmen geh\u00f6ren Bauunternehmen, Fischverarbeitungsbetriebe, Industriemaschinen, Autowerkst\u00e4tten, ein kleiner Flughafen und mehr. Das Wochenende wird lustig werden.<\/p>\n<h2>Die ProxyShell-Schwachstelle<\/h2>\n<p>Der taiwanesische Sicherheitsforscher Orange Tsai vom DEVCORE-Team hat Anfang Augst auf der BlackHat 2021 einen Vortrag \u00fcber Exchange-Schwachstellen gehalten. Dabei zeigte er, wie durch Kombination alter Schwachstellen (z.B. CVE-2021-34473, CVE-2021-34523 und CVE-2021-31207), die im April 2021 durch Updates geschlossen wurden, Microsoft Exchange-Server \u00fcber ProxyLogon, ProxyOracle und ProxyShell genannte Exploits angegriffen und \u00fcbernommen werden k\u00f6nnen.<\/p>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/exchange-schwachstellen-droht-hafnium-ii\/\">Exchange-Schwachstellen: Droht Hafnium II?<\/a> \u00fcber diesen Sachverhalt berichtet. Die Empfehlung lautete, die On-Premises Exchange-Server auf den aktuellen Patchstand zu bringen und daf\u00fcr zu sorgen, dass diese nicht per Internet erreichbar sind (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/10\/exchange-server-neues-zu-den-proxyshell-schwachstellen\/\">Exchange Server: Neues zu den ProxyShell-Schwachstellen<\/a>). Bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/13\/angriffe-auf-exchange-server-per-proxyshell-schwachstelle-rollen-an-13-8-2021\/\">Angriffe auf Exchange Server per ProxyShell-Schwachstelle rollen an (13.8.2021)<\/a> hatte ich dann auf beginnende Angriffe hingewiesen.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> I <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/13\/angriffe-auf-exchange-server-per-proxyshell-schwachstelle-rollen-an-13-8-2021\/\" target=\"_blank\" rel=\"noopener\">verlinkten Artikel<\/a> gibt es einen kurzen Hinweis, in welchen Ordnern Hinweise zu Infektionen zu finden sind. In <a href=\"https:\/\/twitter.com\/KyleHanslovan\/status\/1429802324105519115\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> gibt es Hinweise auf eine neue Shell, die auf infizierten Systemen gefunden wurde.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/16\/microsoft-exchange-on-premises-one-click-mitigation-tool-eomt-freigegeben\/\">Microsoft Exchange (On-Premises) one-click Mitigation Tool (EOMT) freigegeben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/17\/exchange-server-2013-sicherheitsupdate-fr-service-pack-1\/\">Sicherheitsupdate f\u00fcr Exchange Server 2013 Service Pack 1 \u2013 Neue CUs f\u00fcr Exchange 2019 und 2016 (16.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/19\/microsoft-defender-schliet-automatisch-cve-2021-26855-auf-exchange-server\/\">Microsoft Defender schlie\u00dft automatisch CVE-2021-26855 auf Exchange Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/25\/exchange-proxylogon-news-patch-stand-neue-ransomware-etc-25-3-2021\/\">Exchange ProxyLogon News: Patch-Stand, neue Ransomware etc. (25.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/01\/exchange-hack-wie-schaut-es-mit-dem-risiko-aus-was-gibt-es-neues-1-april-2021\/\">Neues zum Exchange-Hack: Wie schaut es mit dem Risiko aus? (1. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/09\/vorwarnung-0-day-schwachstellen-ist-das-nchste-exchange-drama-im-anrollen\/\">Vorwarnung: 0-Day-Schwachstellen, ist das n\u00e4chste Exchange-Drama im Anrollen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/sicherheitsupdates-fr-exchange-server-juli-2021\/\">Sicherheitsupdates f\u00fcr Exchange Server (Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/29\/kumulative-exchange-updates-juni-2021-verffentlicht\/\">Kumulative Exchange Updates Juni 2021 ver\u00f6ffentlicht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/14\/exchange-server-security-update-kb5001779-13-april-2021\/\">Exchange Server Security Update KB5001779 (13. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/exchange-schwachstellen-droht-hafnium-ii\/\">Exchange-Schwachstellen: Droht Hafnium II?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/10\/exchange-server-neues-zu-den-proxyshell-schwachstellen\/\">Exchange Server: Neues zu den ProxyShell-Schwachstellen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/13\/angriffe-auf-exchange-server-per-proxyshell-schwachstelle-rollen-an-13-8-2021\/\">Angriffe auf Exchange Server per ProxyShell-Schwachstelle rollen an (13.8.2021)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ich habe lange darauf gewartet, aber jetzt ist das Bef\u00fcrchtete eingetreten. Seit Freitag l\u00e4uft eine massive Angriffswelle auf ungepatchte Microsoft Exchange-Server \u00fcber die ProxyShell-Schwachstelle. Huntres hat bereits \u00fcber 1.900 gehackte Exchange-Server entdeckt, aber denen eine Shell installiert wurde. Inzwischen warnt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/22\/angriffswelle-fast-2-000-exchange-server-ber-proxyshell-gehackt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[5359,4328,4315],"class_list":["post-256884","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-exchange","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256884"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256884\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}