{"id":259564,"date":"2021-11-18T02:06:37","date_gmt":"2021-11-18T01:06:37","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=259564"},"modified":"2021-11-18T12:36:54","modified_gmt":"2021-11-18T11:36:54","slug":"warnung-cert-bund-usa-gb-vor-angriffen-auf-exchange-und-fortinet","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/11\/18\/warnung-cert-bund-usa-gb-vor-angriffen-auf-exchange-und-fortinet\/","title":{"rendered":"Warnung (CERT-Bund, USA, GB) vor Angriffen auf Exchange und Fortinet"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/11\/18\/warnung-cert-bund-usa-gb-vor-angriffen-auf-exchange-und-fortinet\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Aktuell warnt CERT-Bund vor veralteten Microsoft Exchange-Servern. In Deutschland werden noch Tausende Exchange Server 2010 mit offenem OWA betrieben. Auch in den USA und Gro\u00dfbritannien schlagen Sicherheitsorganisationen Alarm, da iranische Hacker wohl Microsoft Exchange-Server und Fortinet-Produkte angreifen. Zudem hat das US-CERT die Liste bekannter Exploits um vier Eintr\u00e4ge erg\u00e4nzt. Die Schwachstellen sind durch Sicherheitsupdates schlie\u00dfbar.<\/p>\n<p><!--more--><\/p>\n<h2>CERT-Bund warnt vor alten Exchange-Installationen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/4abed12ec0a64d659a339e23e6677f9c\" alt=\"\" width=\"1\" height=\"1\" \/>In einem <a href=\"https:\/\/twitter.com\/certbund\/status\/1460942013256323072\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> warnt CERT-Bund, dass noch \u00fcber 8.000 Exchange 2010-Server noch mit offenem OWA (Outlook Web App) betrieben werden. Das hei\u00dft, dass 15 Prozent der deutschen Exchange-Server seit mehreren Jahren keine Sicherheitsupdates mehr bekommen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/certbund\/status\/1460942013256323072\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CERT-Bund Warnung zu Exchange\" src=\"https:\/\/i.imgur.com\/q8fJNkt.png\" alt=\"CERT-Bund Warnung zu Exchange\" \/><\/a><\/p>\n<h2>Iranische Hacker zielen auf Exchange und Fortinet<\/h2>\n<p>Das US CISA (Cybersecurity &amp; Infrastructure Security Agency) hat die Warnung <a href=\"https:\/\/us-cert.cisa.gov\/ncas\/alerts\/aa21-321a\" target=\"_blank\" rel=\"noopener\">AA21-321A<\/a> mit einer Warnung vor iranischen Hackerangriffen auf Exchange und Fortinet herausgegeben. Diese Cyber-Security-Hinweis\u00a0 ist das Ergebnis einer Analyse des Federal Bureau of Investigation (FBI), der Cybersecurity and Infrastructure Security Agency (CISA), des Australian Cyber Security Centre (ACSC) und des National Cyber Security Centre (NCSC) des Vereinigten K\u00f6nigreichs, um auf laufende b\u00f6swillige Cyber-Aktivit\u00e4ten einer APT-Gruppe (Advanced Persistent Threat) hinzuweisen, die nach Einsch\u00e4tzung von FBI, CISA, ACSC und NCSC mit der iranischen Regierung in Verbindung steht.<\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-uk-warn-of-iranian-hackers-exploiting-microsoft-exchange-fortinet\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Cyber-Warning\" src=\"https:\/\/i.imgur.com\/777F2gb.png\" alt=\"Cyber-Warning\" \/><\/a><\/p>\n<p>Das FBI und die CISA haben beobachtet, dass diese von der iranischen Regierung gesponserte APT-Gruppe seit mindestens M\u00e4rz 2021 Schwachstellen von Fortinet und seit mindestens Oktober 2021 eine Microsoft Exchange ProxyShell-Schwachstelle ausnutzt, um sich zun\u00e4chst Zugang zu Systemen zu verschaffen, bevor sie Folgeoperationen durchf\u00fchrt, zu denen auch die Verbreitung von Ransomware geh\u00f6rt. ACSC ist auch bekannt, dass diese APT-Gruppe dieselbe Microsoft Exchange-Schwachstelle in Australien genutzt hat.<\/p>\n<p>Die von der iranischen Regierung gesponserten APT-Akteure zielen aktiv auf ein breites Spektrum von Opfern in mehreren kritischen US-Infrastruktursektoren, einschlie\u00dflich des Transportsektors und des Gesundheitswesens, sowie auf australische Organisationen. Nach Einsch\u00e4tzung von FBI, CISA, ACSC und NCSC konzentrieren sich die Akteure auf die Ausnutzung bekannter Schwachstellen und nicht auf bestimmte Sektoren. Diese von der iranischen Regierung gesponserten APT-Akteure k\u00f6nnen diesen Zugang f\u00fcr Folgeoperationen wie Datenexfiltration oder Verschl\u00fcsselung, Ransomware und Erpressung nutzen.<\/p>\n<p>Diese Empfehlung enth\u00e4lt beobachtete Taktiken und Techniken sowie Kompromittierungsindikatoren (IOCs), die nach Einsch\u00e4tzung von FBI, CISA, ACSC und NCSC wahrscheinlich mit diesen von der iranischen Regierung gesponserten APT-Aktivit\u00e4ten zusammenh\u00e4ngen. Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-uk-warn-of-iranian-hackers-exploiting-microsoft-exchange-fortinet\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> einen Artikel zum Thema ver\u00f6ffentlicht.<\/p>\n<p>Das FBI, die CISA, die ACSC und die NCSC empfehlen kritischen Infrastrukturorganisationen dringend, die im Abschnitt \"Abhilfema\u00dfnahmen\" dieser Empfehlung aufgef\u00fchrten Empfehlungen anzuwenden, um das Risiko einer Kompromittierung durch von der iranischen Regierung gesponserte Cyber-Akteure zu verringern.<\/p>\n<p><a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1460643326756069379\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Iranian APT\" src=\"https:\/\/i.imgur.com\/8DIX740.png\" alt=\"Iranian APT\" \/><\/a><\/p>\n<p>Auch von Microsoft gibt es <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/11\/16\/evolving-trends-in-iranian-threat-actor-activity-mstic-presentation-at-cyberwarcon-2021\/\" target=\"_blank\" rel=\"noopener\">einen Artikel<\/a>, der auf Trends bei iranischen Thead-Angreifern hinweist, wie aus nachfolgendem <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1460643326756069379\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hervorgeht. Weiterhin hat das US-CERT <a href=\"https:\/\/us-cert.cisa.gov\/ncas\/current-activity\/2021\/11\/17\/cisa-adds-four-known-exploited-vulnerabilities-catalog\" target=\"_blank\" rel=\"noopener\">seine Liste bekannter Exploits<\/a> um vier neue CVEs erg\u00e4nzt.<\/p>\n<p><a href=\"https:\/\/twitter.com\/USCERT_gov\/status\/1461094505046806531\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Exploits\" src=\"https:\/\/i.imgur.com\/8vxqvph.png\" alt=\"Exploits\" \/><\/a><\/p>\n<p>Es handelt sich um folgende Schwachstellen, f\u00fcr die\u00a0 Patches bereitstehen:<\/p>\n<table border=\"0\" width=\"640\" cellspacing=\"0\" cellpadding=\"2\">\n<tbody>\n<tr>\n<td valign=\"top\" width=\"127\"><strong>CVE Number<\/strong><\/td>\n<td valign=\"top\" width=\"350\"><strong>CVE Title<\/strong><\/td>\n<td valign=\"top\" width=\"162\"><strong>Remediation Due Date<\/strong><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"127\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-22204\" target=\"_blank\" rel=\"noopener\">CVE-2021-22204<\/a><\/td>\n<td valign=\"top\" width=\"350\">Exiftool Remote Code Execution vulnerability<\/td>\n<td valign=\"top\" width=\"162\">12\/01\/2021<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"127\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-40449\" target=\"_blank\" rel=\"noopener\">CVE-2021-40449<\/a><\/td>\n<td valign=\"top\" width=\"350\">Microsoft Win32k Elevation of Privilege<\/td>\n<td valign=\"top\" width=\"162\">12\/01\/2021<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"127\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-42292\" target=\"_blank\" rel=\"noopener\">CVE-2021-42292<\/a><\/td>\n<td valign=\"top\" width=\"350\">Microsoft Excel Security Feature Bypass<\/td>\n<td valign=\"top\" width=\"162\">12\/01\/2021<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"127\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-42321\" target=\"_blank\" rel=\"noopener\">CVE-2021-42321<\/a><\/td>\n<td valign=\"top\" width=\"350\">Microsoft Exchange Server Remote Code Execution<\/td>\n<td valign=\"top\" width=\"162\">12\/01\/2021<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>US-CERT mahnt an, dass US-Beh\u00f6rden die Sicherheitsupdates bis zum 1. Dezember 2021 einzuspielen haben. Vielleicht auch ein Wink an Administratoren in DACH zu pr\u00fcfen, ob eigene Systeme diesbez\u00fcglich gepatcht sind.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/07\/neues-zum-exchange-hack-testtools-von-microsoft-co\/\">Neues zum Exchange-Hack \u2013 Testtools von Microsoft &amp; Co.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/16\/microsoft-exchange-on-premises-one-click-mitigation-tool-eomt-freigegeben\/\">Microsoft Exchange (On-Premises) one-click Mitigation Tool (EOMT) freigegeben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/17\/exchange-server-2013-sicherheitsupdate-fr-service-pack-1\/\">Sicherheitsupdate f\u00fcr Exchange Server 2013 Service Pack 1 \u2013 Neue CUs f\u00fcr Exchange 2019 und 2016 (16.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/19\/microsoft-defender-schliet-automatisch-cve-2021-26855-auf-exchange-server\/\">Microsoft Defender schlie\u00dft automatisch CVE-2021-26855 auf Exchange Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/25\/exchange-proxylogon-news-patch-stand-neue-ransomware-etc-25-3-2021\/\">Exchange ProxyLogon News: Patch-Stand, neue Ransomware etc. (25.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/01\/exchange-hack-wie-schaut-es-mit-dem-risiko-aus-was-gibt-es-neues-1-april-2021\/\">Neues zum Exchange-Hack: Wie schaut es mit dem Risiko aus? (1. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/09\/vorwarnung-0-day-schwachstellen-ist-das-nchste-exchange-drama-im-anrollen\/\">Vorwarnung: 0-Day-Schwachstellen, ist das n\u00e4chste Exchange-Drama im Anrollen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/sicherheitsupdates-fr-exchange-server-juli-2021\/\">Sicherheitsupdates f\u00fcr Exchange Server (Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/29\/kumulative-exchange-updates-juni-2021-verffentlicht\/\">Kumulative Exchange Updates Juni 2021 ver\u00f6ffentlicht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/14\/exchange-server-security-update-kb5001779-13-april-2021\/\">Exchange Server Security Update KB5001779 (13. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/exchange-schwachstellen-droht-hafnium-ii\/\">Exchange-Schwachstellen: Droht Hafnium II?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/10\/exchange-server-neues-zu-den-proxyshell-schwachstellen\/\">Exchange Server: Neues zu den ProxyShell-Schwachstellen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/13\/angriffe-auf-exchange-server-per-proxyshell-schwachstelle-rollen-an-13-8-2021\/\">Angriffe auf Exchange Server per ProxyShell-Schwachstelle rollen an (13.8.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/22\/angriffswelle-fast-2-000-exchange-server-ber-proxyshell-gehackt\/\">Angriffswelle, fast 2.000 Exchange-Server \u00fcber ProxyShell gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/25\/proxyshell-proxylogon-und-microsofts-exchange-doku-fr-ausnahmen-vom-virenschutz\/\">ProxyShell, ProxyLogon und Microsofts Exchange-Doku f\u00fcr Ausnahmen vom Virenschutz<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/26\/exchange-und-proxyshell-neues-von-microsoft-und-sicherheitsspezialisten\/\">Exchange und ProxyShell: Neues von Microsoft und Sicherheitsspezialisten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/10\/17\/tifanu-cup-2021-exchange-2019-und-iphone-gehackt\/\">Tianfu Cup 2021: Exchange 2019 und iPhone gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/06\/babuk-gang-nutzt-proxyshell-schwachstelle-in-exchange-fr-ransomware-angriffe\/\">Babuk-Gang nutzt ProxyShell-Schwachstelle in Exchange f\u00fcr Ransomware-Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/10\/exchange-server-november-2021-sicherheitsupdates-schlieen-rce-schwachstelle-cve-2021-423\/\">Exchange Server November 2021 Sicherheitsupdates schlie\u00dfen RCE-Schwachstelle CVE-2021-423<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/12\/bsi-cert-warnung-kompromittierte-exchange-server-werden-fr-e-mail-angriffe-missbraucht-nov-2021\/\">BSI\/CERT-Warnung: Kompromittierte Exchange-Server werden f\u00fcr E-Mail-Angriffe missbraucht (Nov. 2021)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/08\/19\/fortinet-fortiweb-os-bis-6-3-11-anfllig-fr-command-injection-august-2021\/\">Fortinet FortiWeb OS anf\u00e4llig f\u00fcr Command Injection (August 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/29\/fbi-warnung-apt-hacker-brechen-ber-alten-fortinet-bug-in-behrden-it-ein\/\">FBI-Warnung: APT-Hacker brechen \u00fcber alten Fortinet-Bug in Beh\u00f6rden-IT ein<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/07\/fbi-cisa-warnung-angriffe-auf-fortinet-vpn\/\">FBI\/CISA-Warnung: Angriffe auf Fortinet VPN<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Aktuell warnt CERT-Bund vor veralteten Microsoft Exchange-Servern. In Deutschland werden noch Tausende Exchange Server 2010 mit offenem OWA betrieben. Auch in den USA und Gro\u00dfbritannien schlagen Sicherheitsorganisationen Alarm, da iranische Hacker wohl Microsoft Exchange-Server und Fortinet-Produkte angreifen. Zudem hat das &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/11\/18\/warnung-cert-bund-usa-gb-vor-angriffen-auf-exchange-und-fortinet\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[5359,4328],"class_list":["post-259564","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259564","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=259564"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259564\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=259564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=259564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=259564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}