{"id":292280,"date":"2024-02-15T16:01:17","date_gmt":"2024-02-15T15:01:17","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=292280"},"modified":"2024-02-19T01:02:38","modified_gmt":"2024-02-19T00:02:38","slug":"nachlese-zu-cu-14-fr-exchange-2019-und-schwachstelle-cve-2024-21410-feb-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/15\/nachlese-zu-cu-14-fr-exchange-2019-und-schwachstelle-cve-2024-21410-feb-2024\/","title":{"rendered":"Nachlese zu CU 14 f&uuml;r Exchange 2019 und Schwachstelle CVE-2024-21410 (Feb. 2024)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Exchange Logo\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2022\/06\/Exchange.jpg\" alt=\"Exchange Logo\" width=\"143\" height=\"125\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/16\/follow-up-on-cu-14-for-exchange-2019-and-vulnerability-cve-2024-21410-feb-2024\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Zum 13. Februar 2024 wurde ja eine kritische Schwachstelle CVE-2024-21410 in Microsoft Exchange Server \u00f6ffentlich. Die Elevation of Privilege-Schwachstelle hat den CVEv3 Score 9.8 und wird wohl (bald) ausgenutzt. Sicherheitsbeh\u00f6rden warnen vor dieser Schwachstelle. In der Blog-Leserschaft gab es aber Verwirrung, weil zum 13. Februar nur das CU 14 f\u00fcr Exchange Server 2019 gab, welches die Schwachstelle aber nicht explizit schlie\u00dft. Was ist mit Exchange Server 2016 und was muss ich tun, um vor CVE-2024-21410 gesch\u00fctzt zu sein. Hier eine Nachlese mit einem groben Abriss.<\/p>\n<p><!--more--><\/p>\n<h2>Die Schwachstelle CVE-2024-21410<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/89df650bc5f44206bd43eda6548a4adf\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/microsoft-security-update-summary-13-februar-2024\/\">Microsoft Security Update Summary (13. Februar 2024)<\/a> vom 13. Februar 2024 auf die Microsoft Exchange Server Elevation of Privilege-Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21410\" target=\"_blank\" rel=\"noopener\">CVE-2024-21410<\/a> hingewiesen. Die Schwachstelle ist mit einem CVEv3.1 Score 9.8 als kritisch eingestuft. Inzwischen gibt Microsoft an, dass es zu Angriffen kommt. Die erfolgreiche Ausnutzung dieser Schwachstelle erm\u00f6glicht es einem Angreifer, einen New Technology LAN Manager Version 2 (NTLMv2) Hash gegen einen anf\u00e4lligen Server weiterzuleiten. NTLM-Hashes k\u00f6nnten in NTLM-Relay- oder Pass-the-Hash-Angriffen missbraucht werden, um die Position eines Angreifers in einer Organisation zu st\u00e4rken.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/YqrvvXjt\/image.png\" \/><\/p>\n<p>Das BSI <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2024\/2024-214205-1032\" target=\"_blank\" rel=\"noopener\">warnt<\/a> inzwischen vor dieser kritischen Schwachstelle, nachdem Microsoft den Hinweis, dass die Sicherheitsl\u00fccke bereits aktiv ausgenutzt wird, erg\u00e4nzt hat. Die Schwachstelle erm\u00f6glicht es externen Angreifenden im Zusammenhang mit potenziellen weiteren Verwundbarkeiten in NTLM-Clients (wie Outlook), sich mit entwendeten Net-NTLMv2-Hashwerten bei einem verwundbaren Exchange Server zu authentifizieren und Aktionen mit den Berechtigungen des urspr\u00fcnglichen Opfers durchzuf\u00fchren.<\/p>\n<h2>Den Exchange Server sch\u00fctzen<\/h2>\n<p>Als ich die obigen Beitr\u00e4ge zum Patchday schrieb, war (mir) noch unklar, wie man die Exchange Server sch\u00fctzen k\u00f6nnte. Zum 13. Februar 2024 gab es ja nur ein kumulatives Update (CU 14) f\u00fcr Exchange Server 2019, welches aber keinen Patch vor der Schwachstelle enth\u00e4lt. Inzwischen ist klar, dass der Schutz anders funktioniert und auch Exchange Server 2016 gesch\u00fctzt werden kann.<\/p>\n<ul>\n<li>Diese oben erw\u00e4hnten NTLM-Relay-Angriffe k\u00f6nnen durch die seit Herbst 2022 verf\u00fcgbare Exchange Server Schutzfunktion Extended Protection (EP), auch Extended Protection for Authentication (EPA) genannt, unterbunden werden.<\/li>\n<li>Das Update CU14 f\u00fcr Exchange Server 2019 aktiviert Extended Protection (EP) standardm\u00e4\u00dfig, der betreffende Server ist also dann gesch\u00fctzt. Ohne das CU 14 muss Extended Protection auf Exchange 2019 explizit aktiviert werden.<\/li>\n<li>Bei Exchange Server 2016 muss das CU23 (April 2022) mit dem Security Update von August 2022 installiert werden, da dort die die Unterst\u00fctzung f\u00fcr Extended Protection als optionale Funktion eingef\u00fchrt wurde. Anschlie\u00dfend muss Extended Protection aktiviert werden (siehe auch ja, da gab es hier auch schon einen Artikel dazu: <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/30\/exchange-extended-protection-checkliste-und-probleme\/\" rel=\"ugc\">Exchange: Extended Protection, Checkliste und Probleme<\/a>).<\/li>\n<\/ul>\n<p>Weitere Details sind dem Supportbeitrag f\u00fcr <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-21410\" target=\"_blank\" rel=\"noopener\">CVE-2024-21410<\/a> zu entnehmen. Bei heise gibt es noch <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/Kommentare\/Jetzt-patchen-Angreifer-nutzen-kritische-Luecke-in-Microsoft-Exchange-Server-aus\/Anmerkungen-und-Korrekturen\/thread-7520867\/\" target=\"_blank\" rel=\"noopener\">diesen Kommentar<\/a>, wo jemand einige Anmerkungen macht, warum und wie Extended Protection sch\u00fctzt.<\/p>\n<h2>M\u00f6gliche Probleme<\/h2>\n<p>An dieser Stelle der Hinweis auf <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/exchange-server-sicherheitsupdate-cu-14-13-februar-2024\/#comment-173236\">diesen Kommentar<\/a> von Edmund, dessen Clients sich nicht mehr mit Outlook \u00fcber MAPI\/RPC over https verbinden k\u00f6nnen. Es kommt immer die Aufforderung User\/Passwort einzugeben, auch mit korrekten Daten kein Anmelden m\u00f6glich.\u00a0 In einem Folgekommentar deutet der Leser Zertifikatsprobleme an.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Frank Carius hat in <a href=\"https:\/\/www.msxfaq.de\/exchange\/update\/cve-2024-21410.htm\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> ebenfalls einige Informationen zum Thema zusammen geschrieben.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/02\/07\/office-projekt-update-kb5002530-vom-6-februar-2024\/\">Office: Projekt Update KB5002530 vom 6. Februar 2024<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/microsoft-security-update-summary-13-februar-2024\/\">Microsoft Security Update Summary (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/14\/patchday-windows-10-updates-13-februar-2024\/\">Patchday: Windows 10-Updates (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/14\/patchday-windows-11-server-2022-updates-13-februar-2024\/\">Patchday: Windows 11\/Server 2022-Updates (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/14\/windows-server-2012-r2-und-windows-7-server-2008-r2-13-februar-2024\/\">Windows Server 2012 \/ R2 und Windows 7\/Server 2008 R2 (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/microsoft-office-updates-13-februar-2024\/\">Microsoft Office Updates (13. Februar 2024)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/exchange-server-sicherheitsupdate-cu-14-13-februar-2024\/\">Exchange Server Updates (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/warnung-vor-kritischer-outlook-rce-schwachstelle-cve-2024-21413\/\">Warnung vor kritischer Outlook RCE-Schwachstelle CVE-2024-21413<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/08\/30\/exchange-extended-protection-checkliste-und-probleme\/\" rel=\"ugc\">Exchange: Extended Protection, Checkliste und Probleme<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Zum 13. Februar 2024 wurde ja eine kritische Schwachstelle CVE-2024-21410 in Microsoft Exchange Server \u00f6ffentlich. Die Elevation of Privilege-Schwachstelle hat den CVEv3 Score 9.8 und wird wohl (bald) ausgenutzt. Sicherheitsbeh\u00f6rden warnen vor dieser Schwachstelle. In der Blog-Leserschaft gab es aber &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/nachlese-zu-cu-14-fr-exchange-2019-und-schwachstelle-cve-2024-21410-feb-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[5359,8458,4328,4315],"class_list":["post-292280","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-exchange","tag-patchday-2-2024","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=292280"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292280\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=292280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=292280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=292280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}