{"id":273510,"date":"2022-10-04T10:21:16","date_gmt":"2022-10-04T08:21:16","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=273510"},"modified":"2022-11-07T08:03:24","modified_gmt":"2022-11-07T07:03:24","slug":"exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/","title":{"rendered":"Exchange Server: Microsofts 0-day-Schutz aushebelbar, neue Einsch&auml;tzungen (3. Oktober 2022)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Exchange Logo\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2022\/06\/Exchange.jpg\" alt=\"Exchange Logo\" width=\"171\" height=\"150\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Seit Ende September 2022 ist eine 0-Day-Schwachstelle (ZDI-CAN-18333) in Microsofts On-Premises Exchange Servern (2013, 2016 und 2019) bekannt. Die Schwachstellen (CVE-2022-41040, CVE-2022-41082) werden bereits in freier Wildbahn ausgenutzt. Microsoft hat zwar reagiert und einen Workaround zum Schutz ver\u00f6ffentlicht sowie per EMS URI Rewrite-Regeln zum Schutz ausgerollt. Aber die URI Rewrite-Ausdr\u00fccke lassen sich umgehen. Zudem werden die ersten (bisher Fake) Exploits im Internet angeboten. Hier ein \u00dcberblick \u00fcber die neuesten Entwicklungen.<!--more--><\/p>\n<h2>Die 0-day-Schwachstelle ZDI-CAN-18333<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/a224b87134d243789849814fdc14fe66\" alt=\"\" width=\"1\" height=\"1\" \/>Zum 29. September 2022 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a> \u00fcber die 0-day-Schwachstelle ZDI-CAN-18333 berichtet. Microsoft Exchange Server 2013, 2016 und 2019 werden durch zwei ungepatchte Zero-Day-Schwachstellen CVE-2022-41040 (Server-Side Request Forgery) und CVE-2022-41082 (Remote Code Execution per PowerShell) gef\u00e4hrdet.<\/p>\n<blockquote><p>F\u00fcr die Schwachstelle wird inzwischen der Begriff <em>ProxyNotShell<\/em> benutzt, weil die Sicherheitsl\u00fccken ein \u00e4hnliches Angriffsszenario wie bei ProxyShell erfordern, es sich aber nicht um die ProxyShell-Schwachstelle handelt.<\/p><\/blockquote>\n<p>Gl\u00fccklicherweise ben\u00f6tigt ein Angreifer einen authentifizierten Zugriff auf den anf\u00e4lligen Exchange Server, um eine der beiden Sicherheitsl\u00fccken erfolgreich auszunutzen. Zudem muss er PowerShell-Scripte (remote) ausf\u00fchren k\u00f6nnen, hat dann aber die M\u00f6glichkeit einer Privilegienerh\u00f6hung. On-Premises-Installationen, die nicht per Internet erreichbar sind, sollten gegen\u00fcber Remote-Angriffen gesch\u00fctzt sein. Allerdings sind zahlreiche Exchange-Installationen direkt per Internet erreichbar (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\">Microsofts Empfehlungen f\u00fcr die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333<\/a>).<\/p>\n<p><a href=\"https:\/\/twitter.com\/SophosXOps\/status\/1577060279619231744\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Sophos on Exchange 0-day\" src=\"https:\/\/i.imgur.com\/ThauX0y.png\" alt=\"Sophos on Exchange 0-day\" \/><\/a><\/p>\n<p>Vom Bauchgef\u00fchl \u00fcberwiegt bei mir aber die Einstufung, dass die (mutma\u00dflich in China sitzenden) Hinterm\u00e4nner, die den Exploit in freier Wildbahn ausnutzen, gen\u00fcgend Anmeldeinformationen aus Phishing-Angriffen haben, um zahlreiche Exchange-Server anzugreifen. Die Nacht bin auf obigen Tweet von Sophos gesto\u00dfen, die diese Einsch\u00e4tzung st\u00fctzen. Sophos hat das Ganze <a href=\"https:\/\/news.sophos.com\/en-us\/2022\/10\/03\/two-exchange-server-vulns-veer-dangerously-close-to-proxyshell\/\" target=\"_blank\" rel=\"noopener\">hier aufgegriffen<\/a> (siehe auch obige Tweets)und schreibt, dass Kunden mit den Sophos-Sicherheitsl\u00f6sungen gesch\u00fctzt seien.<\/p>\n<blockquote><p>Inzwischen werden von Betr\u00fcgern wohl erste (bisher aber wohl Fake) Exploits f\u00fcr die obigen Schwachstellen per Internet zum Kauf angeboten. Die Kollegen von Bleeping Computer haben die Nacht in <a href=\"https:\/\/web.archive.org\/web\/20221016002311\/https:\/\/www.bleepingcomputer.com\/news\/security\/fake-microsoft-exchange-proxynotshell-exploits-for-sale-on-github\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> auf den Sachverhalt hingewiesen.<\/p><\/blockquote>\n<h2>Microsofts Workaround kann umgangen werden<\/h2>\n<p>Die Nacht bin ich auf Twitter auf nachfolgenden <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1576852912877101057\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Sicherheitsforscher Kevin Beaumont gesto\u00dfen. Ein Sicherheitsforscher mit dem Alias Jangggg hat sich das URL-Pattern, welches von Microsoft im Blog-Beitrag <a href=\"https:\/\/msrc-blog.microsoft.com\/2022\/09\/29\/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server\/\">Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server<\/a> beschrieben wurde, angesehen. Sein Fazit: Die URI-Blockierungsregel ist nicht ausreichend, und kann leicht umgangen werden. Beaumont hat es verifiziert und best\u00e4tigt dies.<\/p>\n<p><a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1576852912877101057\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Exchange 0-day: MS mitigation doesn't work\" src=\"https:\/\/i.imgur.com\/KQPZKk9.png\" alt=\"Exchange 0-day: MS mitigation doesn't work\" \/><\/a><\/p>\n<p>Microsoft hat den Beitrag <a href=\"https:\/\/msrc-blog.microsoft.com\/2022\/09\/29\/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server\/\">Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server<\/a> zum 2. Oktober 2022 um folgende Hinweise erg\u00e4nzt:<\/p>\n<ul>\n<li><em>Added to the Mitigations section: we strongly recommend Exchange Server customers to disable remote PowerShell access for non-admin users in your organization. Guidance on how to do this for single user or multiple users is <a href=\"https:\/\/learn.microsoft.com\/en-us\/powershell\/exchange\/control-remote-powershell-access-to-exchange-servers?view=exchange-ps%22%20\\l%20%22use-the-exchange-management-shell-to-enable-or-disable-remote-powershell-access-for-a-user\" target=\"_blank\" rel=\"noopener\">here<\/a>.\u00a0 <\/em><\/li>\n<li><em>Updated Detection section to refer<\/em> to <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2022\/09\/30\/analyzing-attacks-using-the-exchange-vulnerabilities-cve-2022-41040-and-cve-2022-41082\/\" target=\"_blank\" rel=\"noopener\">Analyzing attacks using the Exchange vulnerabilities CVE-2022-41040 and CVE-2022-41082<\/a>.<\/li>\n<\/ul>\n<p>Administratoren sollten die Ausf\u00fchrung von Remote PowerShell-Zugriffen in ihrer Exchange-Umgebung unterbinden. Dann l\u00e4sst sich eine Schwachstelle nicht mehr ausnutzen und der Angriffsvektor funktioniert in der bisher bekannten Weise nicht mehr. Problem: Damit k\u00f6nnten sich Administratoren aber selbst in bestimmten Szenarien ungewollt aussperren (siehe <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1577197806720208896?t=iFQMeB3J5tk7U2bMFhjymQ&amp;s=19\" target=\"_blank\" rel=\"noopener\">diese Warnung<\/a> von Beaumont). In\u00a0 folgendem <a href=\"https:\/\/www.youtube.com\/watch?v=JQtW9xd5-Hw&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener\">YouTube-Video<\/a> demonstriert der Sicherheitsforscher Jang seine Erkenntnisse (einfach das Bild anklicken und auf YouTube das Video ansehen).<\/p>\n<p><a href=\"https:\/\/www.youtube.com\/watch?v=JQtW9xd5-Hw&amp;feature=youtu.be\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Microsoft Exchange mitigations bypass CVE-2022-41040, CVE-2022-41082\" src=\"https:\/\/i.imgur.com\/2LogMMF.png\" alt=\"Microsoft Exchange mitigations bypass CVE-2022-41040, CVE-2022-41082\" \/><\/a>(Quelle: YouTube)<\/p>\n<p>Die Kollegen von Bleeping Computer haben in <a href=\"https:\/\/web.archive.org\/web\/20221031121152\/https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-exchange-server-zero-day-mitigation-can-be-bypassed\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> noch einige Details ver\u00f6ffentlicht. Zusammengefasst: Sicherheitsforscher wie Will Dormann sowie die vietnamesischen Entdecker haben den Ansatz von <em>Jang<\/em> getestet und herausgefunden, dass das Pattern <em>\".autodiscover.json.*@.*Powershell.\" <\/em>nicht ausreichend sei, um Angriffe zu verhindern. Das Zeichen @ sei eine zu gro\u00dfe Einschr\u00e4nkung, hei\u00dft es. Der Sicherheitsforscher hat das URI-Muster <em>\".*autodiscover\\.json.*Powershell.*\"<\/em> vorgeschlagen. Sieht so aus, als ob des Thema Exchange Administratoren auch weiterhin besch\u00e4ftigen wird. Vor allem sollten Kunden mit hybriden Exchange-L\u00f6sungen sich im Klaren sein, dass sie auch gef\u00e4hrdet sein k\u00f6nnen. Die Kollegen von Bleeping Computer geben an, dass laut Beaumont hybride Exchange-Installationen von mehr als 1.200 Unternehmen per Internet erreichbar seien.<\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Microsofts Empfehlungen f\u00fcr die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/01\/neues-zur-exchange-server-0-day-schwachstelle-zdi-can-18333-korrekturen-scripte-und-ep-lsung\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues zur Exchange Server 0-day-Schwachstelle ZDI-CAN-18333: Korrekturen, Scripte und EMS-L\u00f6sung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange Server: Microsofts 0-day-Schutz aushebelbar, neue Einsch\u00e4tzungen (3. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/05\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-5-oktober-2022\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (5. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/11\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-8-oktober-2022\/\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (8. Oktober 2022)<\/a><\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/13\/exchange-2016-2019-outlook-probleme-durch-amsi-integration\/\">Exchange 2016\/2019: Outlook-Probleme durch AMSI-Integration<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/exchange-server-september-2021-cu-kommt-zum-28-9-2021-mit-microsoft-exchange-emergency-mitigation-service\/\">Exchange Server September 2021 CU kommt zum 28.9.2021 mit Microsoft Exchange Emergency Mitigation Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/08\/30\/exchange-extended-protection-checkliste-und-probleme\/\">Exchange: Extended Protection, Checkliste und Probleme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/16\/update-fr-exchange-extended-protection-script-aber-weiterhin-fehler\/\">Update f\u00fcr Exchange Extended Protection-Script, aber weiterhin Fehler<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/29\/exchange-health-checker-script-erweiterungen-von-frank-zchling\/\">Exchange Health Checker \u2013 Script-Erweiterungen von Frank Z\u00f6chling<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Seit Ende September 2022 ist eine 0-Day-Schwachstelle (ZDI-CAN-18333) in Microsofts On-Premises Exchange Servern (2013, 2016 und 2019) bekannt. Die Schwachstellen (CVE-2022-41040, CVE-2022-41082) werden bereits in freier Wildbahn ausgenutzt. Microsoft hat zwar reagiert und einen Workaround zum Schutz ver\u00f6ffentlicht sowie per &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,2557],"tags":[5359,4328],"class_list":["post-273510","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows-server","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=273510"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273510\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=273510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=273510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=273510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}