{"id":273527,"date":"2022-10-05T18:19:40","date_gmt":"2022-10-05T16:19:40","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=273527"},"modified":"2022-10-11T16:58:30","modified_gmt":"2022-10-11T14:58:30","slug":"exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-5-oktober-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/10\/05\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-5-oktober-2022\/","title":{"rendered":"Exchange Server: Microsofts bessert L&ouml;sungen f&uuml;r 0-day-Schutz nach (5. Oktober 2022)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Exchange Logo\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2022\/06\/Exchange.jpg\" alt=\"Exchange Logo\" width=\"171\" height=\"150\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/10\/05\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-5-oktober-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]W\u00e4chst sich etwas zur unendlichen Geschichte aus. Seit Ende September 2022 sind zwei 0-Day-Schwachstellen (CVE-2022-41040, CVE-2022-41082) in Microsofts On-Premises Exchange Servern (2013, 2016 und 2019) bekannt. Die unter dem Namen <em>ProxyNotShell <\/em>gef\u00fchrten Schwachstellen werden bereits in freier Wildbahn ausgenutzt. Seit bekannt werden der Schwachstellen versucht Microsoft Workarounds zum Schutz zu ver\u00f6ffentlichen. In der Nacht (auf den 5. Oktober 2022) wurden die URI Rewrite-Regeln zum Schutz gegen Angriffe aktualisiert, weil sich die urspr\u00fcnglichen Regeln umgehen lie\u00dfen. Ist aber nicht das Ende der Fahnenstange, weil sich das auch umgehen l\u00e4sst &#8211; es gibt eine neue URI Rewrite Regel. Hier ein \u00dcberblick \u00fcber die neuesten Entwicklungen, und Administratoren sollten reagieren.<!--more--><\/p>\n<h2>Die ProxyNotShell 0-day-Schwachstellen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/39bfbb70b987423688937ad65a69d2f8\" alt=\"\" width=\"1\" height=\"1\" \/>Zum 29. September 2022 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a> \u00fcber die 0-day-Schwachstellen CVE-2022-41040 (Server-Side Request Forgery) und CVE-2022-41082 (Remote Code Execution per PowerShell) berichtet. Mutma\u00dflich staatliche Angreifer (aus China) nutzen eine Kombination dieser Schwachstellen, um On-Premises Installationen von Microsoft Exchange Server 2013, 2016 und 2019 anzugreifen und dort eine Webshell zu installieren.<\/p>\n<p>Die Angreifer ben\u00f6tigen zwar eine Authentifizierung auf dem betreffenden Exchange Server, um eine der beiden Sicherheitsl\u00fccken erfolgreich auszunutzen. Zudem muss er PowerShell-Scripte (remote) ausf\u00fchren k\u00f6nnen, hat dann aber die M\u00f6glichkeit einer Privilegien-Erh\u00f6hung.<\/p>\n<h2>Microsoft bessert nach<\/h2>\n<p>Microsoft hatte recht fr\u00fch eine vom Entdecker der Schwachstelle vorgeschlagene URI Rewrite-Regel <em>\".autodiscover.json.*@.*Powershell.\" <\/em>zum Abfangen von Angriffsversuchen als Workaround vorgeschlagen. Zudem wurde diese Regel auch per <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/exchange-server-september-2021-cu-kommt-zum-28-9-2021-mit-microsoft-exchange-emergency-mitigation-service\/\">Emergency Mitigation Service<\/a> (EMS) auf entsprechende Exchange-Server verteilt.<\/p>\n<p>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/\">Exchange Server: Microsofts 0-day-Schutz aushebelbar, neue Einsch\u00e4tzungen (3. Oktober 2022)<\/a> hatte ich aber darauf hingewiesen, dass Sicherheitsforscher gezeigt haben, dass sie diese URI Rewrite-Regel umgehen l\u00e4sst. Sicherheitsforscher wie Will Dormann sowie die vietnamesischen Entdecker haben dann das URI-Muster <em>\".*autodiscover\\.json.*Powershell.*\"<\/em> f\u00fcr die Rewrite-Regel vorgeschlagen. Zum 5. Oktober 2022 hat sich Blog-Leser R.S. in <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/#comment-133374\" target=\"_blank\" rel=\"noopener\">diesem Kommentar gemeldet<\/a> und berichtet, dass Microsoft reagiert habe:<\/p>\n<blockquote><p>Microsoft hat die Exchange Mitigation EM1 \u00fcbrigens heute Nacht angepasst, jetzt steht da das Pattern .*autodiscover\\.json.*Powershell.* drin.<br \/>\nDamit ist die L\u00fccke im urspr\u00fcnglichen Pattern geschlossen.<\/p><\/blockquote>\n<p>Die Information findet sich bei Microsoft im Beitrag <a href=\"https:\/\/msrc-blog.microsoft.com\/2022\/09\/29\/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server\/\" target=\"_blank\" rel=\"noopener\">Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server<\/a>, wo zum 5. Oktober 2022 ein Update vermerkt ist:<\/p>\n<blockquote><p><em>Added under Mitigations section that Exchange Server customers should complete both recommended mitigations.<\/em><\/p><\/blockquote>\n<p>Im Abschnitt Mitigations finden sich dann die Hinweise, dass Microsoft folgende Korrekturen vorgenommen hat:<\/p>\n<ul>\n<li>Exchange Server 2016 und Exchange Server 2019 mit aktiviertem Exchange Emergency Mitigation Service (EEMS) erhalten automatisch die aktualisierte URI-Rewrite-Regel.<\/li>\n<li>Microsoft hat zudem das <a href=\"https:\/\/aka.ms\/EOMTv2\" target=\"_blank\" rel=\"noopener\">EOMTv2-Skript<\/a>, welches die Schritte zur Abschw\u00e4chung per URI Rewrite-Regel erstellt aktualisiert, um die Verbesserung der URL Rewrite-Regel einzubeziehen. Das EOMTv2-Skript wird auf Computern mit Internetverbindung automatisch aktualisier. Das Skript sollte auf jedem Exchange Server ohne aktiviertes EEMS erneut ausgef\u00fchrt werden.<\/li>\n<\/ul>\n<p>Zudem hat Microsoft inzwischen die bebilderte Anleitung, um die URI Rewrite-Regel manuell einzutragen, entsprechend angepasst. Administratoren sollten also kontrollieren, ob die URI Rewrite-Regel entsprechend angepasst wurde. Hier im Blog wurden von diversen Lesern Probleme mit den Microsoft Workarounds berichtet. Hier empfiehlt es sich, die Kommentare unter den am Beitragsende in der Artikelreihe verlinkten Artikeln durchzugehen. Meist wird die Ursache erl\u00e4utert, warum es Probleme gab.<\/p>\n<h2>Rewrite-Regel nicht ausreichend!<\/h2>\n<p>Leider springt die oben von Microsoft anchgelieferte URI Rewrite-Regel auch zu kurz. Angreifer k\u00f6nnten die Zeichenketten im Ausdruck ja encodieren &#8211; worauf Will Dormann in nachfolgendem <a href=\"https:\/\/twitter.com\/wdormann\/status\/1577667670048120833\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hinweist (danke an Stefan f\u00fcr den <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/#comment-133426\">Hinweis<\/a>).<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1577667670048120833\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/vp8uRlw.png\" alt=\"New Exchange NotProxyShell bypassing issue\" \/><\/a><\/p>\n<p>Man muss die Zeichen im String also mit <em>{UrlDecode:{REQUEST_URI}}<\/em> decodieren lassen.<\/p>\n<h2>Was wohl vor ProxyNotShell sch\u00fctzt<\/h2>\n<p>On-Premises-Installationen, die nicht per Internet erreichbar sind, sollten gegen\u00fcber Remote-Angriffen gesch\u00fctzt sein. Allerdings sind zahlreiche Exchange-Installationen direkt per Internet erreichbar (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\">Microsofts Empfehlungen f\u00fcr die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333<\/a>). An dieser Stelle m\u00f6chte ich auf den <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/#comment-133422\">Kommentar von Byom<\/a> verweisen, der schreibt:<\/p>\n<blockquote><p>Ein Reverseproxy ist das einzige Mittel der Wahl, um potentiell gef\u00e4hrdete Dienste im Web halbwegs sicher zu anzubieten.<br \/>\nAus der Praxis haben sich die folgenden Dinge bew\u00e4hrt:<\/p>\n<p>1. Nginx Reverse Proxy f\u00fcr Exchange einsetzen (<a href=\"https:\/\/tizutech.com\/how-to-setup-nginx-reverse-proxy-for-microsoft-exchange-with-lets-encrypt\/\" target=\"_blank\" rel=\"noopener\">siehe<\/a>).<br \/>\n2. Reverse-Proxy nur OWA und\/oder Microsoft-Server-ActiveSync zum Exchange durchleiten<br \/>\n3. Linux-Firewall aktivieren und IP-Block-Listen absichern, z.B. <a href=\"https:\/\/github.com\/trick77\/ipset-blacklist\" target=\"_blank\" rel=\"noopener\">ipset-blacklist<\/a><br \/>\n4. fail2ban fehlerhafte Zugriffe \u00fcberwacht und IP automatisch blocken<\/p><\/blockquote>\n<p>Zudem empfiehlt Microsoft den Zugriff auf Remote PowerShell f\u00fcr den Exchange Server zu deaktivieren. Dann ist eine der beiden Schwachstellen nicht mehr ausnutzbar.<\/p>\n<p>Aktuell sind zwar nur vereinzelte Angriffe auf Exchange Server-Installationen bekannt. Alles in allem ist das Ganze eine ungute Situation und Microsoft bekleckert sich erneut nicht wirklich mit Ruhm. Einen Patch erwartet ich kommenden Dienstag, den 11. Oktober 2022.<\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\">Microsofts Empfehlungen f\u00fcr die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/01\/neues-zur-exchange-server-0-day-schwachstelle-zdi-can-18333-korrekturen-scripte-und-ep-lsung\/\">Neues zur Exchange Server 0-day-Schwachstelle ZDI-CAN-18333: Korrekturen, Scripte und EMS-L\u00f6sung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/\">Exchange Server: Microsofts 0-day-Schutz aushebelbar, neue Einsch\u00e4tzungen (3. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/05\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-5-oktober-2022\/\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (5. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/11\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-8-oktober-2022\/\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (8. Oktober 2022)<\/a><\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/13\/exchange-2016-2019-outlook-probleme-durch-amsi-integration\/\">Exchange 2016\/2019: Outlook-Probleme durch AMSI-Integration<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/exchange-server-september-2021-cu-kommt-zum-28-9-2021-mit-microsoft-exchange-emergency-mitigation-service\/\">Exchange Server September 2021 CU kommt zum 28.9.2021 mit Microsoft Exchange Emergency Mitigation Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/08\/30\/exchange-extended-protection-checkliste-und-probleme\/\">Exchange: Extended Protection, Checkliste und Probleme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/16\/update-fr-exchange-extended-protection-script-aber-weiterhin-fehler\/\">Update f\u00fcr Exchange Extended Protection-Script, aber weiterhin Fehler<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/29\/exchange-health-checker-script-erweiterungen-von-frank-zchling\/\">Exchange Health Checker \u2013 Script-Erweiterungen von Frank Z\u00f6chling<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]W\u00e4chst sich etwas zur unendlichen Geschichte aus. Seit Ende September 2022 sind zwei 0-Day-Schwachstellen (CVE-2022-41040, CVE-2022-41082) in Microsofts On-Premises Exchange Servern (2013, 2016 und 2019) bekannt. Die unter dem Namen ProxyNotShell gef\u00fchrten Schwachstellen werden bereits in freier Wildbahn ausgenutzt. Seit &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/05\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-5-oktober-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,2557],"tags":[5359],"class_list":["post-273527","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows-server","tag-exchange"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=273527"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273527\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=273527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=273527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=273527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}