{"id":258076,"date":"2021-09-28T00:29:00","date_gmt":"2021-09-27T22:29:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=258076"},"modified":"2021-09-27T16:54:06","modified_gmt":"2021-09-27T14:54:06","slug":"exchange-proxylogon-schwachstelle-nach-1-tag-durch-famoussparrow-ausgenutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/28\/exchange-proxylogon-schwachstelle-nach-1-tag-durch-famoussparrow-ausgenutzt\/","title":{"rendered":"Exchange ProxyLogon-Schwachstelle nach 1 Tag durch FamousSparrow ausgenutzt"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Schwachstellen in Microsoft Exchange werden ja h\u00e4ufig sehr zeitnah nach Bekanntgabe durch Cyber-Kriminelle f\u00fcr Angriffe ausgenutzt. ESET hat in einer Analyse herausgefunden, dass die APT-Gruppe <em>FamousSparrow<\/em> nur einen Tag ben\u00f6tigte, um diese Schwachstelle auszunutzen und eine Spionagekampagne gegen Hotels, Regierungen und Organisationen zu starten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/27eda28baeea43709f5244115be1fedc\" width=\"1\" height=\"1\"\/>Kommentare der Art \"wir warten erst einmal zwei Wochen, bis wir Updates installieren\" hier im Blog sind zwar angesichts der h\u00e4ufigen Probleme mit Patches nachvollziehbar, aber auch riskant. Gerade bei Microsoft Exchange hat die verz\u00f6gerte Installation von Sicherheitsupdates zu Infektionen gef\u00fchrt. Der aktuelle Fall, der durch ESET aufgezeigt wurde, unterstreicht diese Erkenntnis.<\/p>\n<p><a href=\"https:\/\/twitter.com\/ESET_de\/status\/1442413796568481793\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"FamousSparrow and ProxyLogon\" alt=\"FamousSparrow and ProxyLogon\" src=\"https:\/\/i.imgur.com\/9Ro5mWl.png\"\/><\/a><\/p>\n<p>Das Ganze ist mir bereits vor einigen Tagen in obigem <a href=\"https:\/\/twitter.com\/ESET_de\/status\/1442413796568481793\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> unter die Augen gekommen. In <a href=\"https:\/\/www.welivesecurity.com\/deutsch\/2021\/09\/23\/famoussparrow-cyberspionage-statt-zimmer-service\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> haben die Sicherheitsforscher eine Analyse einer Spionagekampagne der APT-Gruppe FamousSparrow aufbereitet. FamousSparrow ist, laut den Erkenntnissen von ESET, die derzeit einzige Gruppe, die eine ma\u00dfgeschneiderte Backdoor SparrowDoor nutzt. Daneben verwendet die APT-Gruppe zwei angepasste Mimikatz-Versionen f\u00fcr Angriffe. <\/p>\n<p>Den ESET-Sicherheitsforscher war eine neue Cyberspionage-Gruppe aufgefallen, die weltweit Hotels, Regierungen und Privatunternehmen ins Visier genommen hat. Diese Gruppe, vermutlich mindestens seit 2019 aktiv ist, wurden von ESET FamousSparrow getauft. Bei der Untersuchung der Angriffe im Rahmen dieser Kampagne ergab sich aus den ESET-Telemetriedaten, dass FamousSparrow&nbsp; die im M\u00e4rz 2021 \u00f6ffentlich gewordene <a href=\"https:\/\/www.welivesecurity.com\/deutsch\/2021\/03\/10\/exchange-server-werden-von-mindestens-10-apt-gruppen-angegriffen\/\" target=\"_blank\" rel=\"noopener\">Microsoft Exchange-Schwachstelle ProxyLogon<\/a> ausnutzte (ich hatte erstmals im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a> \u00fcber die Schwachstelle berichtet, siehe auch Artikel am Beitragsende). <\/p>\n<p>Laut der ESET-Telemetrie begann FamousSparrow schon am 03.03.2021, dem Tag nach der Ver\u00f6ffentlichung des Patches, die Schwachstellen auszunutzen. Die Details der Vorgehensweise lassen sich in <a href=\"https:\/\/www.welivesecurity.com\/deutsch\/2021\/09\/23\/famoussparrow-cyberspionage-statt-zimmer-service\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> nachlesen. Der Fall zeigt aber, wie schnell Cyber-Kriminelle und APT-Gruppen auf neue Schwachstellen reagieren. Administratoren m\u00fcssen sich daher geeignete Patch-Strategien zurechtlegen, um Update m\u00f6glichst schnell zu installieren, andererseits aber auch nicht die IT-Infrastruktur durch fehlerhafte Updates zu gef\u00e4hrden. Mal wieder die Quadratur des Kreises. <\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/16\/microsoft-exchange-on-premises-one-click-mitigation-tool-eomt-freigegeben\/\">Microsoft Exchange (On-Premises) one-click Mitigation Tool (EOMT) freigegeben<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/17\/exchange-server-2013-sicherheitsupdate-fr-service-pack-1\/\">Sicherheitsupdate f\u00fcr Exchange Server 2013 Service Pack 1 \u2013 Neue CUs f\u00fcr Exchange 2019 und 2016 (16.3.2021)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/19\/microsoft-defender-schliet-automatisch-cve-2021-26855-auf-exchange-server\/\">Microsoft Defender schlie\u00dft automatisch CVE-2021-26855 auf Exchange Server<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/25\/exchange-proxylogon-news-patch-stand-neue-ransomware-etc-25-3-2021\/\">Exchange ProxyLogon News: Patch-Stand, neue Ransomware etc. (25.3.2021)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/04\/01\/exchange-hack-wie-schaut-es-mit-dem-risiko-aus-was-gibt-es-neues-1-april-2021\/\">Neues zum Exchange-Hack: Wie schaut es mit dem Risiko aus? (1. April 2021)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/04\/09\/vorwarnung-0-day-schwachstellen-ist-das-nchste-exchange-drama-im-anrollen\/\">Vorwarnung: 0-Day-Schwachstellen, ist das n\u00e4chste Exchange-Drama im Anrollen?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/sicherheitsupdates-fr-exchange-server-juli-2021\/\">Sicherheitsupdates f\u00fcr Exchange Server (Juli 2021)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/06\/29\/kumulative-exchange-updates-juni-2021-verffentlicht\/\">Kumulative Exchange Updates Juni 2021 ver\u00f6ffentlicht<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/04\/14\/exchange-server-security-update-kb5001779-13-april-2021\/\">Exchange Server Security Update KB5001779 (13. April 2021)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/exchange-schwachstellen-droht-hafnium-ii\/\">Exchange-Schwachstellen: Droht Hafnium II?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/08\/10\/exchange-server-neues-zu-den-proxyshell-schwachstellen\/\">Exchange Server: Neues zu den ProxyShell-Schwachstellen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/08\/13\/angriffe-auf-exchange-server-per-proxyshell-schwachstelle-rollen-an-13-8-2021\/\">Angriffe auf Exchange Server per ProxyShell-Schwachstelle rollen an (13.8.2021)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/08\/22\/angriffswelle-fast-2-000-exchange-server-ber-proxyshell-gehackt\/\">Angriffswelle, fast 2.000 Exchange-Server \u00fcber ProxyShell gehackt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/08\/25\/proxyshell-proxylogon-und-microsofts-exchange-doku-fr-ausnahmen-vom-virenschutz\/\">ProxyShell, ProxyLogon und Microsofts Exchange-Doku f\u00fcr Ausnahmen vom Virenschutz<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Schwachstellen in Microsoft Exchange werden ja h\u00e4ufig sehr zeitnah nach Bekanntgabe durch Cyber-Kriminelle f\u00fcr Angriffe ausgenutzt. ESET hat in einer Analyse herausgefunden, dass die APT-Gruppe FamousSparrow nur einen Tag ben\u00f6tigte, um diese Schwachstelle auszunutzen und eine Spionagekampagne gegen Hotels, Regierungen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/28\/exchange-proxylogon-schwachstelle-nach-1-tag-durch-famoussparrow-ausgenutzt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[5359,4328],"class_list":["post-258076","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258076","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=258076"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/258076\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=258076"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=258076"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=258076"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}