{"id":273732,"date":"2022-10-11T12:25:11","date_gmt":"2022-10-11T10:25:11","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=273732"},"modified":"2022-10-11T16:56:28","modified_gmt":"2022-10-11T14:56:28","slug":"exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-8-oktober-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/10\/11\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-8-oktober-2022\/","title":{"rendered":"Exchange Server: Microsofts bessert L&ouml;sungen f&uuml;r 0-day-Schutz nach (8. Oktober 2022)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Exchange Logo\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2022\/06\/Exchange.jpg\" alt=\"Exchange Logo\" width=\"168\" height=\"147\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/10\/11\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-8-oktober-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein Nachtrag in Sachen On-Premises Exchange Server (2016-2019) und der seit Ende September 2022 bekannten zwei 0-Day-Schwachstellen (CVE-2022-41040, CVE-2022-41082). Zum Wochenende (8. Oktober 2022) hatte Microsoft erneut an seinen Artikeln zur Abschw\u00e4chung dieser Sicherheitsl\u00fccken herumgeschraubt. Zudem meldete sich ein Blog-Leser, der auf Fehler im korrigierten PowerShell-Script hinwies. Ich komme erst heute dazu, einen Nachtrag zum Sachstand zu schreiben. Mit etwas Gl\u00fcck gibt es in wenigen Stunden einen Patch.<\/p>\n<p><!--more--><\/p>\n<h2>Die ProxyNotShell-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/cea893d2e6ba476f861810b95700eefe\" alt=\"\" width=\"1\" height=\"1\" \/>In den On-Premises Installationen von Microsoft Exchange Server 2013, 2016 und 2019 wurden Ende September 2022 die 0-day-Schwachstellen CVE-2022-41040 (Server-Side Request Forgery) und CVE-2022-41082 (Remote Code Execution per PowerShell) \u00f6ffentlich bekannt. Mutma\u00dflich staatliche Angreifer (aus China) nutzten eine Kombination dieser Schwachstellen, um On-Premises Installationen von Microsoft Exchange Server 2013, 2016 und 2019 anzugreifen und dort eine Webshell zu installieren.<\/p>\n<p>Diese Angriffe waren Sicherheitsforschern aufgefallen und diese hatten dann \u00f6ffentlich gewarnt. Ich hatte das Thema zum 29. September 2022 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a> aufgegriffen und in weiteren Beitr\u00e4gen \u00fcber neue Entwicklungen informiert (siehe Links am Artikelende).<\/p>\n<p>Aktuell sind keine gro\u00dfen Angriffswellen auf Exchange Server \u00fcber diese Schwachstellen bekannt. M\u00f6glicherweise auch, weil die Angreifer zur Ausnutzung beider Schwachstellen eine Authentifizierung auf dem betreffenden Exchange Server ben\u00f6tigen. Zudem muss der Angreifer PowerShell-Scripte (remote) ausf\u00fchren k\u00f6nnen, hat dann aber die M\u00f6glichkeit einer Privilegien-Erh\u00f6hung.<\/p>\n<h2>Microsofts Workarounds<\/h2>\n<p>Seit der Bekanntgabe der 0-day-Schwachstellen hat Microsoft zudem Anleitungen ver\u00f6ffentlicht, wie man man Angriffe \u00fcber diese Schwachstellen verhindern kann. Neben einer URI Rewrite-Regel, die Administratoren setzen k\u00f6nnen, wurde angeregt, Remote PowerShell f\u00fcr Benutzerkonten zu deaktivieren (was aber mit Vorsicht zu behandeln ist, um keinen Administrator ungewollt remote auszusperren).<\/p>\n<p>Exchange Server 2016 und Exchange Server 2019 mit aktiviertem Exchange Emergency Mitigation Service (EEMS) erhalten automatisch die aktualisierte URI-Rewrite-Regel. Hier m\u00fcssen Administratoren eigentlich nicht mehr aktiv werden. Microsoft stellte zudem das <a href=\"https:\/\/aka.ms\/EOMTv2\">EOMTv2-Skript<\/a> f\u00fcr die PowerShell bereit, \u00fcber welches Administratoren die betreffenden Schutzma\u00dfnahmen automatisch ausf\u00fchren k\u00f6nnen. Das ist beispielsweise f\u00fcr alle Exchange Server, die kein Exchange Emergency Mitigation Service (EEMS) unterst\u00fctzen, hilfreich, erspart es doch die manuelle Erstellung der URI Rewrite-Regel.<\/p>\n<h2>Neue Nachbesserungen zum 8. Oktober<\/h2>\n<p>Einziges Problem bei diesem Ansatz ist, dass Microsoft seit der Freigabe der ersten URI-Rewrite-Regel dieses Muster mehrfach anpassen musste (siehe Links am Artikelende). Zum 8. Oktober 2022 wurde dann die URI-Rewrite-Regel ein weiteres Mal angepasst. Die Information findet sich bei Microsoft im Beitrag <a href=\"https:\/\/msrc-blog.microsoft.com\/2022\/09\/29\/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server\/\" target=\"_blank\" rel=\"noopener\">Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server<\/a>, wo es hei\u00dft:<\/p>\n<blockquote><p><em><strong>October 8, 2022 updates:<\/strong><\/em><br \/>\n<em>A correction was made to the string in step 6 and step 9 in the URL Rewrite rule mitigation Option 3. Steps 8, 9, and 10 have updated images.<\/em><\/p><\/blockquote>\n<p>In Schritt 6 lautet die URL Rewrite-Regel nun <em>(?=.*autodiscover)(?=.*powershell)<\/em>, und f\u00fcr <em>Using <\/em>muss <em>Regular Expressions <\/em>gew\u00e4hlt sein. Zudem ist <em>How to block <\/em>auf den Wert <em>Abort Request <\/em>einzustellen (siehe folgender Screenshot).<\/p>\n<p><img decoding=\"async\" title=\"Exchange Server URL Rewrite rule\" src=\"https:\/\/i.imgur.com\/pQjJNzA.png\" alt=\"Exchange Server URL Rewrite rule\" \/><\/p>\n<p>Das Feld <em>Condition input <\/em>ist vom Wert <em>{URL} <\/em>auf <em>{UrlDecode:{REQUEST_URI}} <\/em>zu setzen. Blog-Leser Stefan A. hatte das bereits am 8. Oktober 2022 in <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/05\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-5-oktober-2022\/#comment-133594\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> erw\u00e4hnt und zudem die Information gegeben, dass auch das EOMTv2 Script aktualisiert wurde und die neue URI Rewrite-Regel per EEMS ausgerollt wird &#8211; danke daf\u00fcr. Weiterhin hat mich Blog-Leser Andy M. heute per Mail erneut auf diese Korrekturen hingewiesen (danke).<\/p>\n<blockquote><p>Zumindest ist bei der Revision zum 8. Oktober 2022 nichts am EOMTv2 Script schief gegangen. Bei den vorhergehenden \u00c4nderungen wurde ein fehlerhaftes EOMTv2 Script ver\u00f6ffentlicht &#8211; wie Blog-Leser cram in <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/05\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-5-oktober-2022\/#comment-133460\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> ausf\u00fchrt.<\/p>\n<p>Blog-Leser Andy M. hat mich in seiner heutigen Mail auf einen <a href=\"https:\/\/www.heise.de\/news\/Exchange-Zero-Day-Luecke-Nochmals-nachgebesserter-Workaround-7304522.html\" target=\"_blank\" rel=\"noopener\">Artikel<\/a> von heise zum gleichen Thema hingewiesen. Interessant ist in diesem Zusammenhang <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/Kommentare\/Exchange-Zero-Day-Luecke-Nochmals-nachgebesserter-Workaround\/Probleme-mit-neuen-Exchange-Profilen\/thread-7199598\/\" target=\"_blank\" rel=\"noopener\">dieser Kommentar<\/a>. Ein Nutzer berichtet, dass es nach dem Setzen der obigen URI Rewrite-Regel bei diversen Kunden Probleme beim Einspielen neuer Profile gebe. Irgend jemand aus der Leserschaft, der dies auch festgestellt hat?<\/p><\/blockquote>\n<p>Das Ganze hat inzwischen etwas von \"und t\u00e4glich gr\u00fc\u00dft das Murmeltier\" &#8211; die Thematik ist wohl &#8211; auch durch die regul\u00e4ren Ausdr\u00fccke &#8211; einfach zu komplex geworden. Ich gehe mal davon aus, dass am heutigen Dienstag, den 11. Oktober 2022 (Patchday) irgendwann nach 19:00 Uhr Sicherheitsupdates mit Microsoft Exchange 2013 &#8211; 2019 ausgerollt werden, die dann auch die unter dem Namen <em>ProxyNotShell <\/em>gef\u00fchrten 0-day-Schwachstellen schlie\u00dfen werden. Dann sollte die \"Mitigation-Orgie\" \u00fcber ein URI-Rewrite-Regel ein Ende haben.<\/p>\n<p>Exchange-Administratoren bleibt bis dahin nur, sich \u00fcber die Korrekturen des Workarounds zu informieren und die Eintr\u00e4ge f\u00fcr die URI-Rewrite-Regeln zu kontrollieren. Ob nach dem Patchday und installiertem Sicherheitsupdates ein manueller Eingriff bez\u00fcglich der gesetzten URI-Rewrite-Regel vorzunehmen ist, ist mir aktuell unbekannt.<\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\">Microsofts Empfehlungen f\u00fcr die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/01\/neues-zur-exchange-server-0-day-schwachstelle-zdi-can-18333-korrekturen-scripte-und-ep-lsung\/\">Neues zur Exchange Server 0-day-Schwachstelle ZDI-CAN-18333: Korrekturen, Scripte und EMS-L\u00f6sung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/\">Exchange Server: Microsofts 0-day-Schutz aushebelbar, neue Einsch\u00e4tzungen (3. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/05\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-5-oktober-2022\/\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (5. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/11\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-8-oktober-2022\/\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (8. Oktober 2022)<\/a><\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/13\/exchange-2016-2019-outlook-probleme-durch-amsi-integration\/\">Exchange 2016\/2019: Outlook-Probleme durch AMSI-Integration<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/exchange-server-september-2021-cu-kommt-zum-28-9-2021-mit-microsoft-exchange-emergency-mitigation-service\/\">Exchange Server September 2021 CU kommt zum 28.9.2021 mit Microsoft Exchange Emergency Mitigation Service<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/08\/30\/exchange-extended-protection-checkliste-und-probleme\/\">Exchange: Extended Protection, Checkliste und Probleme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/16\/update-fr-exchange-extended-protection-script-aber-weiterhin-fehler\/\">Update f\u00fcr Exchange Extended Protection-Script, aber weiterhin Fehler<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/29\/exchange-health-checker-script-erweiterungen-von-frank-zchling\/\">Exchange Health Checker \u2013 Script-Erweiterungen von Frank Z\u00f6chling<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein Nachtrag in Sachen On-Premises Exchange Server (2016-2019) und der seit Ende September 2022 bekannten zwei 0-Day-Schwachstellen (CVE-2022-41040, CVE-2022-41082). Zum Wochenende (8. Oktober 2022) hatte Microsoft erneut an seinen Artikeln zur Abschw\u00e4chung dieser Sicherheitsl\u00fccken herumgeschraubt. Zudem meldete sich ein &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/10\/11\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-8-oktober-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,2557],"tags":[5359,24],"class_list":["post-273732","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows-server","tag-exchange","tag-problem"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273732","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=273732"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/273732\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=273732"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=273732"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=273732"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}