{"id":284848,"date":"2023-08-11T11:50:40","date_gmt":"2023-08-11T09:50:40","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=284848"},"modified":"2024-06-17T14:12:00","modified_gmt":"2024-06-17T12:12:00","slug":"britisches-whlerverzeichnis-hack-in-2022-wohl-ber-exchange-0-day-proxynotshell","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/08\/11\/britisches-whlerverzeichnis-hack-in-2022-wohl-ber-exchange-0-day-proxynotshell\/","title":{"rendered":"Britisches W&auml;hlerverzeichnis: Hack in 2022 wohl &uuml;ber Exchange 0-day (ProxyNotShell)"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>In Gro\u00dfbritannien ist es wohl unbekannten Angreifern bereits 2022 gelungen, in das IT-System, in dem die W\u00e4hlerlisten gespeichert sind, einzudringen. Der Vorfall, bei dem bis zu 40 Millionen Nutzerdaten abgezogen worden sein k\u00f6nnten, ist erst jetzt bekannt geworden. Und nun gibt es Hinweise, dass der Hack wohl \u00fcber die ProxyNotShell 0-day-Schwachstelle in Exchange erfolgen konnte. Die Schwachstelle war nicht zeitnah gepatcht worden.<\/p>\n<p><!--more--><\/p>\n<h2>Hack der UK Electoral Commission-IT-Systeme<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg09.met.vgwort.de\/na\/9f4b6741dc33471180f8bf9f295d81e7\" width=\"1\" height=\"1\"\/>Im Oktober 2022 wurde entdeckt, dass sich Unbekannte im IT-System der UK Electoral Commission tummelten, in dem auch die W\u00e4hlerverzeichnisse der Menschen gespeichert waren, die sich zwischen 2014 und 2022 f\u00fcr Wahlen in Gro\u00dfbritannien (im Inland und in \u00dcbersee) registriert hatten.&nbsp; Es brauchte neun Monate, bis die britische Wahlkommission diesen Sicherheitsvorfall bekannt macht und sich in <a href=\"https:\/\/web.archive.org\/web\/20240611115730\/https:\/\/www.electoralcommission.org.uk\/privacy-policy\/public-notification-cyber-attack-electoral-commission-systems\" target=\"_blank\" rel=\"noopener\">diesem Statement<\/a> entschuldigt. Hier die \u00fcbersetzten Kernpunkte der Mitteilung:<\/p>\n<blockquote>\n<p>Der Vorfall wurde im Oktober 2022 festgestellt, nachdem verd\u00e4chtige Aktivit\u00e4ten auf den Systemen entdeckt worden waren. Es wurde klar, dass feindliche Akteure erstmals im August 2021 auf die Systeme zugegriffen hatten.<\/p>\n<p>W\u00e4hrend des Cyberangriffs hatten die T\u00e4ter Zugang zu den Servern der Kommission, auf denen E-Mails, die Kontrollsysteme und Kopien der W\u00e4hlerverzeichnisse gespeichert waren.<\/p>\n<p>Die Angreifer konnten auf Referenzkopien der W\u00e4hlerverzeichnisse zugreifen, die von der Kommission zu Forschungszwecken und zur \u00dcberpr\u00fcfung der Zul\u00e4ssigkeit von politischen Spenden aufbewahrt werden. <\/p>\n<p>Die zum Zeitpunkt des Cyberangriffs gef\u00fchrten Register enthalten den Namen und die Adresse aller Personen im Vereinigten K\u00f6nigreich, die sich zwischen 2014 und 2022 als W\u00e4hler registriert haben, sowie die Namen derjenigen, die als W\u00e4hler aus dem Ausland registriert sind. Die Register enthielten keine Angaben zu den anonym registrierten W\u00e4hlern. Auch das E-Mail-System der Kommission war w\u00e4hrend des Angriffs zug\u00e4nglich.<\/p>\n<\/blockquote>\n<p>Also ein fetter Datenschutzvorfall, von dem bis zu 40 Millionen Personen betroffen sein k\u00f6nnen &#8211; heise hat <a href=\"https:\/\/www.heise.de\/news\/Exchange-als-Einfallstor-Daten-zu-40-Millionen-britischen-Waehlern-einsehbar-9240071.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> noch einige Hinweise dazu ver\u00f6ffentlicht.<\/p>\n<h2>Ein Exchange-Server im Einsatz<\/h2>\n<p>Die Frage ist aber, wie die Angreifer in das System gelangen konnten? Sicherheitsforscher Kevin Beaumont hat im Artikel <a href=\"https:\/\/doublepulsar.com\/uk-electoral-commission-had-an-unpatched-microsoft-exchange-server-vulnerability-5436f3f5ec2c\" target=\"_blank\" rel=\"noopener\">UK Electoral Commission had an unpatched Microsoft Exchange Server vulnerability<\/a> den wahrscheinlichen Angriffsvektor beschrieben. Die britische Wahlkommission betrieb einen Microsoft Exchange Server mit Outlook Web App (OWA) unter der IP-Adresse 167.98.206.41, wie TechCrunch herausgefunden hat. Der betreffende Exchange Server war bis Ende September 2022 noch verf\u00fcgbar, wie die Suchmaschine Shodan.io zeigt. Im Oktober 2022 ging der Server wohl offline, genau zum Zeitpunkt, als die britische Wahlkommission auf den Cybervorfall aufmerksam wurde.<\/p>\n<p><img decoding=\"async\" title=\"Exchange Server 2016\" alt=\"Exchange Server 2016\" src=\"https:\/\/i.postimg.cc\/76TxgbdV\/image.png\"\/><br \/>Britischer Exchange Server 2016, Quelle: <a href=\"https:\/\/doublepulsar.com\/uk-electoral-commission-had-an-unpatched-microsoft-exchange-server-vulnerability-5436f3f5ec2c\" target=\"_blank\" rel=\"noopener\">Beaumont DoublePulsar<\/a><\/p>\n<p>Beaumont hat obigen Screenshot ver\u00f6ffentlich und schreibt, dass bei diesem System ein Exchange-Server 2016 gemeldet wurde, der zum 9. August 2022 und dann zum 11. Oktober 2022 gepatcht wurde. <\/p>\n<h2>Das ProxyNotShell 0-day-Desaster<\/h2>\n<p>Das Sicherheitsteam des vietnamesischen Cybersicherheitsunternehmen GTSC entdeckte Anfang August 2022 im Rahmen von Sicherheits\u00fcberwachungs- und Incident-Response-T\u00e4tigkeiten, dass eine kritische Infrastruktur angegriffen wurde. Betroffen waren Microsoft Exchange Server der betreffenden Organisationen. Eine Analyse ergab, dass eine bisher unbekannte Schwachstelle ausgenutzt wurde. <img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/00e2981d19c84c43839ac3ef2e5978d7\" width=\"1\" height=\"1\"\/>Ende September 2022 wurde die neue 0-Day-Exploit-Methode (ProxyNotShell) f\u00fcr On-Premises Exchange Server dann \u00f6ffentlich bekannt (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a>).<\/p>\n<p>Allerdings kam kein Patch von Microsoft, vielmehr gab es im Oktober 2022 gleich mehrere Versuche, URL-Rewrite-Regeln als vorl\u00e4ufigen Schutz zu etablieren (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\">Microsofts Empfehlungen f\u00fcr die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333<\/a>&nbsp; und die restlichen Artikel am Beitragsende). Microsoft hat erst im November 2022 ein Sicherheitsupdate zum Schlie\u00dfen der Schwachstellen ver\u00f6ffentlicht (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/11\/09\/exchange-server-sicherheitsupdates-8-november-2022\/\">Exchange Server Sicherheitsupdates (8. November 2022)<\/a>). <\/p>\n<p>Seit mindestens August 2023, sp\u00e4testens seit Ende September 2023 bestand daher die Gefahr, dass die ProxyNotShell-Schwachstellen CVE-2022-41040 und CVE-2022-41082 als Eintrittsvektor f\u00fcr Microsoft Exchange Server missbraucht wurden. Beaumont schreibt zwar, dass die IT (oder deren IT-Supporter) der britischen Wahlkommission im Jahr 2022 schnell Sicherheits-Patches installiert habe. F\u00fcr 2021 sind keine Daten verf\u00fcgbar, so dass nicht bekannt ist, wie gut die Patches w\u00e4hrend der Sicherheitsl\u00fccken in ProxyShell und ProxyLogon Microsoft Exchange installiert waren.<\/p>\n<p>An Hand der Links am Artikelende l\u00e4sst sich aber nachvollziehen, das Microsoft Anfang Oktober 2022 nur eine URL-Rewrite-Regel zum Abdichten der Schwachstelle ver\u00f6ffentlichte. Diese vor\u00fcbergehende Abhilfema\u00dfnahme musste mehrfach nachgebessert werden, weil sich die URL-Rewrite-Regel umgehen lie\u00df. Erst im November 2022 gab es dann ein Sicherheitsupdate zum Schlie\u00dfen der Schwachstellen.<\/p>\n<p>Und damit ergibt sich das Bild, dass die Electoral Commission einen oder mehrere Exchange Server in einer Konfiguration einsetzte anf\u00e4llig f\u00fcr ProxyNotShell-Angriffe mit Remotecode-Ausf\u00fchrung waren. Dadurch bestand die Gefahr einer vollst\u00e4ndigen Kompromittierung des Netzwerks (Exchange Server l\u00e4uft standardm\u00e4\u00dfig mit hoch privilegierten Active Directory-Konten). Angreifer, die die Schwachstelle kannten, h\u00e4tten die Exchange-Instanzen seit August 2022 angreifen k\u00f6nnen &#8211; was wohl so auch erfolgt sein d\u00fcrfte. <\/p>\n<p>Im Dezember 2022 hatte ich berichtet, dass es einen mehrt\u00e4gigen Ausfall der Exchange-Instanzen des US-Anbieters Rackspace gegeben hatte. Verantwortlich war ein Ransomware-Angriff, und es stand seinerzeit zumindest der Verdacht im Raum, dass die ProxyNotShell-Schwachstellen das Einfallstor waren. Auch der Vorfall bei der britischen Electoral Commission f\u00e4llt genau in den Zeitraum, als es keine Patch f\u00fcr Exchange zum Schlie\u00dfen der NotProxyShell-Schwachstellen gab. F\u00fcr Kevin Beaumont starke Hinweise, dass das der Einfallsvektor f\u00fcr die Angreifer gewesen sein k\u00f6nnte. <\/p>\n<p>Ich habe das Ganze mal hier im Blog aufgegriffen (auch wenn das Beispiel wegen der nicht vorhandenen Patches etwas hinkt), weil wir die Tage ja hier im Blog die <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/09\/desaster-exchange-august-2013-sicherheitsupdate-nicht-installieren\/#comment-154586\">Diskussion<\/a> im Umfeld des August 2023-Update-Desasters (<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/09\/desaster-exchange-august-2013-sicherheitsupdate-nicht-installieren\/\">Desaster Exchange August 2023-Sicherheitsupdate \u2013 nicht installieren!<\/a>) hatten, ob Patches nun schnell oder mit Zeitverz\u00f6gerung installiert werden sollten. Obiger Fall zeigt, dass man immer auf den Einzelfall schauen und dann entscheiden sollte.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/10\/11\/exchange-server-neue-0-day-nicht-notproxyshell-cve-2022-41040-cve-2022-41082\/\">Exchange Server: Neue 0-day (nicht NotProxyShell, CVE-2022-41040, CVE-2022-41082)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\">Microsofts Empfehlungen f\u00fcr die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/10\/01\/neues-zur-exchange-server-0-day-schwachstelle-zdi-can-18333-korrekturen-scripte-und-ep-lsung\/\">Neues zur Exchange Server 0-day-Schwachstelle ZDI-CAN-18333: Korrekturen, Scripte und EMS-L\u00f6sung<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/\">Exchange Server: Microsofts 0-day-Schutz aushebelbar, neue Einsch\u00e4tzungen (3. Oktober 2022)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/10\/05\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-5-oktober-2022\/\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (5. Oktober 2022)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/10\/11\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-8-oktober-2022\/\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (8. Oktober 2022)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/10\/12\/exchange-server-sicherheitsupdates-11-oktober-2022\/\">Exchange Server Sicherheitsupdates (11. Oktober 2022)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/11\/09\/exchange-server-sicherheitsupdates-8-november-2022\/\">Exchange Server Sicherheitsupdates (8. November 2022)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2022\/12\/28\/droht-eine-exchange-proxynotshell-katastrophe-zum-jahreswechsel-2022-2023\/\">Droht eine Exchange ProxyNotShell-Katastrophe zum Jahreswechsel 2022\/2023?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Gro\u00dfbritannien ist es wohl unbekannten Angreifern bereits 2022 gelungen, in das IT-System, in dem die W\u00e4hlerlisten gespeichert sind, einzudringen. Der Vorfall, bei dem bis zu 40 Millionen Nutzerdaten abgezogen worden sein k\u00f6nnten, ist erst jetzt bekannt geworden. Und nun &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/11\/britisches-whlerverzeichnis-hack-in-2022-wohl-ber-exchange-0-day-proxynotshell\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[7802,4328],"class_list":["post-284848","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-echange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284848","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=284848"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284848\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=284848"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=284848"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=284848"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}