{"id":257010,"date":"2021-08-26T12:20:55","date_gmt":"2021-08-26T10:20:55","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257010"},"modified":"2021-08-26T13:34:59","modified_gmt":"2021-08-26T11:34:59","slug":"exchange-und-proxyshell-neues-von-microsoft-und-sicherheitsspezialisten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/08\/26\/exchange-und-proxyshell-neues-von-microsoft-und-sicherheitsspezialisten\/","title":{"rendered":"Exchange und ProxyShell: Neues von Microsoft und Sicherheitsspezialisten"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/26\/exchange-und-proxyshell-neues-von-microsoft-und-sicherheitsspezialisten\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]\u00dcber Angriffe auf ungepatchte on-premises Exchange Server mittels der ProxyShell-Methode hatte ich im Blog ja mehrfach berichtet. Nun hat sich Microsoft in einem Beitrag dazu ge\u00e4u\u00dfert und gibt an, welches Systeme gef\u00e4hrdet sind. Zudem liegen mir weitere Informationen von HurricaneLabs vor, wonach Administratoren im Hinblick auf eine Infektion Ausschau halten sollten. Daher nochmals eine Zusammenfassung des Sachstands.<\/p>\n<p><!--more--><\/p>\n<h2>Angriffe per ProxyShell-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/fd0b9d96eb1b46f3a7483f8639c73929\" alt=\"\" width=\"1\" height=\"1\" \/>Der taiwanesische Sicherheitsforscher Orange Tsai vom DEVCORE-Team hat Anfang Augst auf der BlackHat 2021 einen Vortrag \u00fcber Exchange-Schwachstellen gehalten (siehe mein Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/exchange-schwachstellen-droht-hafnium-ii\/\">Exchange-Schwachstellen: Droht Hafnium II?<\/a>). Dabei zeigte er, wie durch Kombination alter Schwachstellen (z.B. CVE-2021-34473, CVE-2021-34523 und CVE-2021-31207), die im April 2021 durch Updates geschlossen wurden, Microsoft Exchange-Server \u00fcber ProxyLogon, ProxyOracle und ProxyShell genannte Exploits angegriffen und \u00fcbernommen werden k\u00f6nnen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/137b7a5538ae4d4594cf8183f794a3d2\" alt=\"\" width=\"1\" height=\"1\" \/>Die Empfehlung lautete, die On-Premises Exchange-Server auf den aktuellen Patchstand zu bringen und daf\u00fcr zu sorgen, dass diese nicht per Internet erreichbar sind (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/10\/exchange-server-neues-zu-den-proxyshell-schwachstellen\/\">Exchange Server: Neues zu den ProxyShell-Schwachstellen<\/a>). Bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/13\/angriffe-auf-exchange-server-per-proxyshell-schwachstelle-rollen-an-13-8-2021\/\">Angriffe auf Exchange Server per ProxyShell-Schwachstelle rollen an (13.8.2021)<\/a> hatte ich dann auf beginnende Angriffe hingewiesen. Der letzte Sachstand ist, dass vor dem letzten Wochenende fast 2.000 Exchange-Server erfolgreich angegriffen wurden (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/22\/angriffswelle-fast-2-000-exchange-server-ber-proxyshell-gehackt\/\">Angriffswelle, fast 2.000 Exchange-Server \u00fcber ProxyShell gehackt<\/a>). Microsofts Antivirus-Tools k\u00f6nnen zwar einige Schadprogramme erkennen. Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/25\/proxyshell-proxylogon-und-microsofts-exchange-doku-fr-ausnahmen-vom-virenschutz\/\">ProxyShell, ProxyLogon und Microsofts Exchange-Doku f\u00fcr Ausnahmen vom Virenschutz<\/a> hatte ich aber darauf hingewiesen, dass Microsofts Empfehlungen viele Exchange-Ordner von einem Scan ausnehmen.<\/p>\n<h2>Microsoft \u00e4u\u00dfert sich zu ProxyShell<\/h2>\n<p>Microsoft hat sich ja lange nicht zu obiger Thematik ge\u00e4u\u00dfert. Sicherheitsforscher Kevin Beaumont hat dies in einer Serien von <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1430442497810046976\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> aufgegriffen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1430442497810046976\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/4KSC8jY.png\" \/><\/a><\/p>\n<p>Problem ist wohl, dass eine Reihe Exchange Server von Suchmaschinen als angreifbar ausgeworfen werden, obwohl sie nicht \u00fcber ProxyShell angreifbar sind. Hier ist es gut, dass Microsoft im Techcommunity-Beitrag <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/proxyshell-vulnerabilities-and-your-exchange-server\/ba-p\/2684705\" target=\"_blank\" rel=\"noopener\">ProxyShell vulnerabilities and your Exchange Server<\/a> eine klare Aussage trifft.<\/p>\n<ul>\n<li>Wer die Sicherheitsupdates vom Mai 2021 oder vom Juli 2021 auf seinen Exchange-Servern installiert hat, ist vor diesen Sicherheitsl\u00fccken gesch\u00fctzt.<\/li>\n<li>Exchange Online-Kunden sind ebenfalls gesch\u00fctzt (m\u00fcssen aber sicherstellen, dass alle hybriden Exchange-Server aktualisiert worden sind).<\/li>\n<\/ul>\n<p>Exchange-Server, die eines der nachfolgenden Kriterien erf\u00fcllen, sind dagegen gef\u00e4hrdet und m\u00f6glicherweise bereits infiziert.<\/p>\n<ul>\n<li>Auf dem Server wird eine \u00e4ltere, nicht unterst\u00fctzte CU ausgef\u00fchrt;<\/li>\n<li>Auf dem Server werden Sicherheitsupdates f\u00fcr \u00e4ltere, nicht unterst\u00fctzte Versionen von Exchange ausgef\u00fchrt, die im M\u00e4rz 2021 ver\u00f6ffentlicht wurden;<\/li>\n<li>oder: Auf dem Server wird eine \u00e4ltere, nicht unterst\u00fctzte CU ausgef\u00fchrt, auf die die <a href=\"https:\/\/msrc-blog.microsoft.com\/2021\/03\/15\/one-click-microsoft-exchange-on-premises-mitigation-tool-march-2021\/\" target=\"_blank\" rel=\"noopener\">EOMT-Sicherheitsma\u00dfnahmen<\/a> vom M\u00e4rz 2021 angewendet wurden.<\/li>\n<\/ul>\n<p>Microsoft gibt an, dass in allen oben genannten Szenarien eine der neuesten unterst\u00fctzten CUs und alle anwendbaren SUs zu installieren sind, um gesch\u00fctzt zu sein. Alle Exchange-Server, die nicht \u00fcber eine unterst\u00fctzte CU und die neueste verf\u00fcgbare SU verf\u00fcgen, sind anf\u00e4llig f\u00fcr ProxyShell und andere Angriffe, die \u00e4ltere Schwachstellen ausnutzen. Wer feststellt, dass er jetzt noch patchen muss, hat nach der Update-Installation aber nur die halbe Miete &#8211; der Exchange Server kann l\u00e4ngst mit einer Backdoor in Form einer WebShell versehen sein.<\/p>\n<blockquote><p>Ich hatte es ja hier im Blog bereits erw\u00e4hnt &#8211; und <a href=\"https:\/\/therecord.media\/new-lockfile-ransomware-gang-weaponizes-proxyshell-and-petitpotam-attacks\/\" target=\"_blank\" rel=\"noopener\">dieser Artikel<\/a> thematisiert es erneut. Die LockFile Ransomware zielt bereits auf die ProxyShell-Schwachstelle in Microsoft Exchange-Servern. Und die Angreifer verwenden die PetitPotam-Schwachstelle in Windows f\u00fcr Angriffe.<\/p>\n<p>Und gerade bin ich \u00fcber <a href=\"https:\/\/twitter.com\/Dinosn\/status\/1430791053867683843\" target=\"_blank\" rel=\"noopener\">diesen Tweet<\/a> auf eine weitere Exchange-Schwachstelle aufmerksam geworden. Anl\u00e4sslich der Pwn2Own 2021 in Vancouver <a href=\"https:\/\/srcincite.io\/blog\/2021\/08\/25\/pwn2own-vancouver-2021-microsoft-exchange-server-remote-code-execution.html\" target=\"_blank\" rel=\"noopener\">berichtet jemand<\/a> \u00fcber eine neue Microsoft Exchange Server Remote Code Execution-Schwachstelle. Diese ben\u00f6tigt aber einen Man-in-the-middle-Angriffe, um wirksam zu werden.<\/p><\/blockquote>\n<h2>Infektionen auf Exchange-Servern finden<\/h2>\n<p>Von HurricaneLabs gibt es ebenfalls <a href=\"https:\/\/hurricanelabs.com\/security-advisory\/security-advisory-regarding-proxyshell\/\" target=\"_blank\" rel=\"noopener\">einen Sicherheitshinweis<\/a> zur ProxyShell-Schwachstelle, auf die ich \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/da_667\/status\/1430545383449579521\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> aufmerksam wurde. Den Artikel fand ich interessant, weil die Autoren konkret angeben, wonach Administratoren schauen k\u00f6nnen, um Anzeichen einer Kompromittierung des Exchange-Servers zu erkennen. Vielleicht f\u00fcr den einen oder anderen Administrator hilfreich.<\/p>\n<p><img decoding=\"async\" title=\"Detect ProxyShell infections on Exchange Servers\" src=\"https:\/\/i.imgur.com\/r45pAgE.png\" alt=\"Detect ProxyShell infections on Exchange Servers\" \/><\/p>\n<blockquote><p>Florian Roth weist in <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1430464400129921024\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> darauf hin, dass er neue YARA -Regeln zur Erkennung von Angriffen ver\u00f6ffentlicht habe.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/16\/microsoft-exchange-on-premises-one-click-mitigation-tool-eomt-freigegeben\/\">Microsoft Exchange (On-Premises) one-click Mitigation Tool (EOMT) freigegeben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/17\/exchange-server-2013-sicherheitsupdate-fr-service-pack-1\/\">Sicherheitsupdate f\u00fcr Exchange Server 2013 Service Pack 1 \u2013 Neue CUs f\u00fcr Exchange 2019 und 2016 (16.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/19\/microsoft-defender-schliet-automatisch-cve-2021-26855-auf-exchange-server\/\">Microsoft Defender schlie\u00dft automatisch CVE-2021-26855 auf Exchange Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/25\/exchange-proxylogon-news-patch-stand-neue-ransomware-etc-25-3-2021\/\">Exchange ProxyLogon News: Patch-Stand, neue Ransomware etc. (25.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/01\/exchange-hack-wie-schaut-es-mit-dem-risiko-aus-was-gibt-es-neues-1-april-2021\/\">Neues zum Exchange-Hack: Wie schaut es mit dem Risiko aus? (1. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/09\/vorwarnung-0-day-schwachstellen-ist-das-nchste-exchange-drama-im-anrollen\/\">Vorwarnung: 0-Day-Schwachstellen, ist das n\u00e4chste Exchange-Drama im Anrollen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/sicherheitsupdates-fr-exchange-server-juli-2021\/\">Sicherheitsupdates f\u00fcr Exchange Server (Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/29\/kumulative-exchange-updates-juni-2021-verffentlicht\/\">Kumulative Exchange Updates Juni 2021 ver\u00f6ffentlicht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/14\/exchange-server-security-update-kb5001779-13-april-2021\/\">Exchange Server Security Update KB5001779 (13. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/exchange-schwachstellen-droht-hafnium-ii\/\">Exchange-Schwachstellen: Droht Hafnium II?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/10\/exchange-server-neues-zu-den-proxyshell-schwachstellen\/\">Exchange Server: Neues zu den ProxyShell-Schwachstellen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/13\/angriffe-auf-exchange-server-per-proxyshell-schwachstelle-rollen-an-13-8-2021\/\">Angriffe auf Exchange Server per ProxyShell-Schwachstelle rollen an (13.8.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/22\/angriffswelle-fast-2-000-exchange-server-ber-proxyshell-gehackt\/\">Angriffswelle, fast 2.000 Exchange-Server \u00fcber ProxyShell gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/25\/proxyshell-proxylogon-und-microsofts-exchange-doku-fr-ausnahmen-vom-virenschutz\/\">ProxyShell, ProxyLogon und Microsofts Exchange-Doku f\u00fcr Ausnahmen vom Virenschutz<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]\u00dcber Angriffe auf ungepatchte on-premises Exchange Server mittels der ProxyShell-Methode hatte ich im Blog ja mehrfach berichtet. Nun hat sich Microsoft in einem Beitrag dazu ge\u00e4u\u00dfert und gibt an, welches Systeme gef\u00e4hrdet sind. Zudem liegen mir weitere Informationen von HurricaneLabs &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/08\/26\/exchange-und-proxyshell-neues-von-microsoft-und-sicherheitsspezialisten\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-257010","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257010","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257010"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257010\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257010"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257010"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257010"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}