{"id":273442,"date":"2022-10-01T11:52:23","date_gmt":"2022-10-01T09:52:23","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=273442"},"modified":"2022-10-11T16:57:43","modified_gmt":"2022-10-11T14:57:43","slug":"neues-zur-exchange-server-0-day-schwachstelle-zdi-can-18333-korrekturen-scripte-und-ep-lsung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/10\/01\/neues-zur-exchange-server-0-day-schwachstelle-zdi-can-18333-korrekturen-scripte-und-ep-lsung\/","title":{"rendered":"Neues zur Exchange Server 0-day-Schwachstelle ZDI-CAN-18333: Korrekturen, Scripte und EMS-L&ouml;sung"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Exchange Logo\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2022\/06\/Exchange.jpg\" alt=\"Exchange Logo\" width=\"171\" height=\"150\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/10\/01\/neues-zur-exchange-server-0-day-schwachstelle-zdi-can-18333-korrekturen-scripte-und-ep-lsung\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ende September wurde ja die 0-Day-Schwachstelle ZDI-CAN-18333 in Microsofts On-Premises Exchange Servern (2013, 2016 und 2019) bekannt, und die Schwachstellen (CVE-2022-41040, CVE-2022-41082) werden bereits in freier Wildbahn ausgenutzt. Nun hat Microsoft reagiert und rollt per EMS URI Rewrite Regeln zum Schutz aus. Weiterhin wurden Fehler in den zwischenzeitlich ver\u00f6ffentlichten Microsoft-Supportbeitr\u00e4gen korrigiert, und es gibt Scripte zur Pr\u00fcfung und Absicherung von Exchange-Installationen. Hier ein \u00dcberblick \u00fcber die neuesten Entwicklungen.<\/p>\n<p><!--more--><\/p>\n<h2>Die 0-day-Schwachstelle ZDI-CAN-18333<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/5612e8b81c2b43c0b86fa40466dfad43\" alt=\"\" width=\"1\" height=\"1\" \/>Zum 29. September 2022 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a> \u00fcber die 0-day-Schwachstelle ZDI-CAN-18333 berichtet. Microsoft Exchange Server 2013, 2016 und 2019 werden durch zwei ungepatchte Zero-Day-Schwachstellen CVE-2022-41040 (Server-Side Request Forgery) und CVE-2022-41082 (Remote Code Execution per PowerShell) gef\u00e4hrdet.<\/p>\n<p>Allerdings ben\u00f6tigt ein Angreifer einen authentifizierten Zugriff auf den anf\u00e4lligen Exchange Server, um eine der beiden Sicherheitsl\u00fccken erfolgreich auszunutzen. Microsoft hatte dann am 29. September 2022 einen Supportbeitrag mit Hinweisen zur Erkennung eines erfolgreichen Angriffs sowie zum Schutz gegen solche Attacken ver\u00f6ffentlicht. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\">Microsofts Empfehlungen f\u00fcr die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333<\/a> berichtet.<\/p>\n<p>Allerdings stellte sich schnell heraus, dass die Microsoft-Angaben zur Abschw\u00e4chung des Angriffs fehlerhaft waren. Blog-Leser haben diesbez\u00fcglich einige Kommentare in den oben verlinkten Blog-Beitr\u00e4gen hinterlassen. Daher war die Blog-Leserschaft in der Lage, erfolgreich die URI Rewrite-Regel f\u00fcr Exchange Server zu setzen.<\/p>\n<h2>Microsofts Korrekturen<\/h2>\n<p>Blog-Leser Robert weist in <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/#comment-133008\">diesem Kommentar<\/a> darauf hin, dass Microsoft seine (fehlerhaften) Angaben zur Abschw\u00e4chung der URI Rewrite-Pattern korrigiert habe.<\/p>\n<blockquote><p>Kurzes Update: es tut sich was bei Microsoft\u2026<\/p>\n<p>Es wurde ein Powershell Script von MS released, welches alles automatisch macht.<\/p>\n<p>Ausserdem hat MS nun die Sache mit den RegEx endlich korrigiert und hat nun auch die Absicherung ERWEITERT: betrifft nicht mehr nur das Virt. Dir. Autodiscover, sondern MS wendet die URL Rewrite nun auf die KOMPLETTE Default WebSite an.<\/p><\/blockquote>\n<p>Microsoft hat dazu am 30. September 2022 den Blog-Beitrag <a href=\"https:\/\/msrc-blog.microsoft.com\/2022\/09\/29\/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server\/\" target=\"_blank\" rel=\"noopener\">Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server<\/a> nochmals grundlegend \u00fcberarbeitet. So wurde ein Link zum Artikel <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2022\/09\/30\/analyzing-attacks-using-the-exchange-vulnerabilities-cve-2022-41040-and-cve-2022-41082\/\" target=\"_blank\" rel=\"noopener\">Analyzing attacks using the Exchange vulnerabilities CVE-2022-41040 and CVE-2022-41082<\/a> eingef\u00fcgt, der am 30. September 2022 im Microsoft Security-Blog ver\u00f6ffentlicht wurde. Dort findet sich eine weitere Analyse der Schwachstellen und der davon ausgehenden Bedrohungen.<img decoding=\"async\" title=\"Exchange: 0-day attack on vulnerability ZDI-CAN-18333\" src=\"https:\/\/i.imgur.com\/0VHQS2X.png\" alt=\"Exchange: 0-day attack on vulnerability ZDI-CAN-18333\" \/><br \/>\nExchange: 0-day Angriff per Schwachstelle ZDI-CAN-18333<\/p>\n<p>Angreifer ben\u00f6tigen eine Authentifizierung, um eine sch\u00e4dliche http-Anfrage auf Port 443 an Exchange zu sehen. Dann k\u00f6nnen Sie die beiden Schwachstellen ausnutzen, um eine Web-Shell als Backdoor zu installieren und weitere Aktivit\u00e4ten auszuf\u00fchren. In obigem Artikel gibt es nun weitere Hinweise zur Abschw\u00e4chung der beiden Sicherheitsl\u00fccken sowie den Hinweis, dass der Windows Defender for Endpoint nun die Aktivit\u00e4ten nach dem initialen Angriff erkenne. Zudem unterst\u00fctzt das in Exchange eingef\u00fchrte <em>Antimalware Scan Interface (AMSI) <\/em>die Erkennung der Schadfunktionen. Allerdings d\u00fcrfte AMSI auf einigen Exchange-Systemen wegen Problemen (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/13\/exchange-2016-2019-outlook-probleme-durch-amsi-integration\/\">Exchange 2016\/2019: Outlook-Probleme durch AMSI-Integration<\/a>) deaktiviert sein.<\/p>\n<h3>EMS setzt Blockierungsregel automatisch<\/h3>\n<p>Microsoft hatte im September 2021 den Exchange Server Emergency Mitigation Service (EMS) per CU eingef\u00fchrt (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/exchange-server-september-2021-cu-kommt-zum-28-9-2021-mit-microsoft-exchange-emergency-mitigation-service\/\">Exchange Server September 2021 CU kommt zum 28.9.2021 mit Microsoft Exchange Emergency Mitigation Service<\/a>). Dieser sollte Microsoft erm\u00f6glichen, dynamisch auf Bedrohungen durch 0-day Schwachstellen zu reagieren, indem z.B. automatisch URI Rewrite-Regeln zum Blockieren von Angriffen gesetzt werden (siehe auch <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/new-security-feature-in-september-2021-cumulative-update-for\/ba-p\/2783155\" target=\"_blank\" rel=\"noopener\">diesen Microsoft-Beitrag<\/a>).<\/p>\n<p>Hier im Blog war in Kommentaren mehrfach gefragt worden, warum Microsoft diesen Mechanismus nicht verwende. Ich hatte darauf verwiesen, dass die Entwickler da ggf. ein paar Stunden Zeit ben\u00f6tigen, um die entsprechenden Regeln zu implementieren und zu testen. Das ist nun wohl passiert. Gero schrieb bereits heute morgen (1. Oktober 2022) in <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/#comment-133012\">diesem Kommentar<\/a>:<\/p>\n<blockquote><p>Guten Morgen,<\/p>\n<p>auf unserem 2016er hat der EM-Service heute Nacht die Regel auf der Default Web Site automatisch erstellt.<\/p>\n<p>Na endlich\u2026.<\/p><\/blockquote>\n<p>Microsoft hat <a href=\"https:\/\/msrc-blog.microsoft.com\/2022\/09\/29\/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server\/\" target=\"_blank\" rel=\"noopener\">hier best\u00e4tigt<\/a>, dass die betreffende Funktionalit\u00e4t f\u00fcr Kunden, die EMS auf ihrem Exchange verwenden, automatisch zum Schutz ausgerollt wird.<\/p>\n<blockquote><p>For customers who have the Exchange Server Emergency Mitigation Service (EMS) enabled, Microsoft released the URL Rewrite mitigation for Exchange Server 2016 and Exchange Server 2019. The mitigation will be enabled automatically. Please see <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/new-security-feature-in-september-2021-cumulative-update-for\/ba-p\/2783155\" target=\"_blank\" rel=\"noopener\">this blog post<\/a> for more information on this service and how to check active mitigations.<\/p><\/blockquote>\n<p>Gilt f\u00fcr f\u00fcr Exchange Server 2016 und Exchange Server 2019 mit aktiviertem EMS. Dort wird die URL Rewrite-Blockierregel automatisch ausgerollt und aktiviert. Sofern die Regel manuell eingerichtet wurde, sollte gepr\u00fcft werden, ob da was korrigiert wurde.<\/p>\n<h3>Schutz per Script installieren<\/h3>\n<p>Blog-Leser Robert hatte in seinem oben erw\u00e4hnten <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/#comment-133008\">Kommentar<\/a> darauf hingewiesen, dass Microsoft zudem ein PowerShell-Script bereitstelle, welches die URL Rewrite-Blockierregel automatisch im Exchange eintr\u00e4gt. Microsoft hat das PowerShell-Script, welches die Schritte zur URL Rewrite-Blockierregel &#8211; zwecks Abschw\u00e4chung der Sicherheitsl\u00fccken &#8211; automatisch durchf\u00fchrt <a href=\"https:\/\/aka.ms\/EOMTv2\" target=\"_blank\" rel=\"noopener\">hier ver\u00f6ffentlicht<\/a>. Im Artikel <a href=\"https:\/\/microsoft.github.io\/CSS-Exchange\/Security\/EOMTv2\/\" target=\"_blank\" rel=\"noopener\">Exchange On-premises Mitigation Tool v2 (EOMTv2)<\/a> finden sich entsprechende Hinweise, was das Script zum Schutz gegen die Sicherheitsl\u00fccken alles macht und welche Voraussetzungen erforderlich sind. Das PowerShell-Script besitzt auch eine Rollback-Funktion, um die sogenannte Mitigation (Abschw\u00e4chung) wieder zur\u00fcckzunehmen.<\/p>\n<h2>Ein 0-day-Checker-Tool<\/h2>\n<p>Das Viet Nam Cybersecurity Emergency Response Teams\/Coordination Center (VNCERT\/CC) hat zudem ein 0-day-Checker-Tool ver\u00f6ffentlicht, mit dem man einen Exchange Server auf die Ausnutzbarkeit der Schwachstellen pr\u00fcfen kann. Dies geht aus nachfolgendem <a href=\"https:\/\/twitter.com\/_r_netsec\/status\/1575888983510220803\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hervor:<\/p>\n<p><a href=\"https:\/\/twitter.com\/_r_netsec\/status\/1575888983510220803\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Exchange 0-day-Checker-Tool\" src=\"https:\/\/i.imgur.com\/NQL4KCt.png\" alt=\"Exchange 0-day-Checker-Tool\" \/><\/a><\/p>\n<p>Das Projekt l\u00e4uft unter MIT-Lizenz und ist auf <a href=\"https:\/\/twitter.com\/_r_netsec\/status\/1575888983510220803\" target=\"_blank\" rel=\"noopener\">GitHub<\/a> abrufbar. Es muss allerdings jeder selbst entscheiden, ob er die bereitgestellten .exe-Dateien aus dieser Quelle auf seinem Exchange Server ausf\u00fchrt. Virustotal meldet keine Funde und das VNCERT-CC hat den Quellcode des Checker-Tools ver\u00f6ffentlicht.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Es gibt neue Korrekturen &#8211; siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/05\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-5-oktober-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (5. Oktober 2022)<\/a><\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsofts Empfehlungen f\u00fcr die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/01\/neues-zur-exchange-server-0-day-schwachstelle-zdi-can-18333-korrekturen-scripte-und-ep-lsung\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zur Exchange Server 0-day-Schwachstelle ZDI-CAN-18333: Korrekturen, Scripte und EMS-L\u00f6sung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange Server: Microsofts 0-day-Schutz aushebelbar, neue Einsch\u00e4tzungen (3. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/05\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-5-oktober-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (5. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/11\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-8-oktober-2022\/\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (8. Oktober 2022)<\/a><\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/13\/exchange-2016-2019-outlook-probleme-durch-amsi-integration\/\">Exchange 2016\/2019: Outlook-Probleme durch AMSI-Integration<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/exchange-server-september-2021-cu-kommt-zum-28-9-2021-mit-microsoft-exchange-emergency-mitigation-service\/\">Exchange Server September 2021 CU kommt zum 28.9.2021 mit Microsoft Exchange Emergency Mitigation Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/08\/30\/exchange-extended-protection-checkliste-und-probleme\/\">Exchange: Extended Protection, Checkliste und Probleme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/16\/update-fr-exchange-extended-protection-script-aber-weiterhin-fehler\/\">Update f\u00fcr Exchange Extended Protection-Script, aber weiterhin Fehler<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/29\/exchange-health-checker-script-erweiterungen-von-frank-zchling\/\">Exchange Health Checker \u2013 Script-Erweiterungen von Frank Z\u00f6chling<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ende September wurde ja die 0-Day-Schwachstelle ZDI-CAN-18333 in Microsofts On-Premises Exchange Servern (2013, 2016 und 2019) bekannt, und die Schwachstellen (CVE-2022-41040, CVE-2022-41082) werden bereits in freier Wildbahn ausgenutzt. Nun hat Microsoft reagiert und rollt per EMS URI Rewrite Regeln zum &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/01\/neues-zur-exchange-server-0-day-schwachstelle-zdi-can-18333-korrekturen-scripte-und-ep-lsung\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,2557],"tags":[5359,4328],"class_list":["post-273442","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows-server","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273442","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=273442"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273442\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=273442"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=273442"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=273442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}