{"id":292554,"date":"2024-02-21T15:13:59","date_gmt":"2024-02-21T14:13:59","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=292554"},"modified":"2024-02-21T23:44:43","modified_gmt":"2024-02-21T22:44:43","slug":"mehr-als-28-500-exchange-server-ber-cve-2024-21410-angreifbar-mehr-software-betroffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/21\/mehr-als-28-500-exchange-server-ber-cve-2024-21410-angreifbar-mehr-software-betroffen\/","title":{"rendered":"Mehr als 28.500 Exchange Server &uuml;ber CVE-2024-21410 angreifbar; mehr Software betroffen?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Exchange Logo\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2022\/06\/Exchange.jpg\" alt=\"Exchange Logo\" width=\"166\" height=\"145\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/21\/more-than-28500-exchange-servers-vulnerable-via-cve-2024-21410-more-software-affected\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Seit dem 13. Februar 2024 ist ja eine Schwachstelle CVE-2024-21410 bekannt, \u00fcber die Angreifer NTLM-Hashes per Microsoft Exchange Server abgreifen und dann f\u00fcr NTLM-Relay- oder Pass-the-Hash-Angriffe missbrauchen k\u00f6nnen. Nun habe ich gelesen, dass mehr als 28.500 Exchange Server \u00fcber CVE-2024-21410 angreifbar sind. Administratoren m\u00fcssen also handeln und ihre IT-Infrastruktur absichern. In diesem Kontext ist mir auch noch eine Analyse von Frank Carius untergekommen, der die Schwachstelle nicht beim Exchange Server sondern beim IIS sieht. Es ist also potentiell wesentlich mehr betroffen.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick Schwachstelle CVE-2024-21410<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/5b8782bdc32a49ad951d55fe806279d8\" alt=\"\" width=\"1\" height=\"1\" \/>Ich habe mich hier im Blog ja bereits ausgiebiger mit der Schwachstelle CVE-2024-21410 befasst. Im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/microsoft-security-update-summary-13-februar-2024\/\">Microsoft Security Update Summary (13. Februar 2024)<\/a> findet sich der Hinweis, dass es sich bei <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2024-21410\" target=\"_blank\" rel=\"noopener\">CVE-2024-21410<\/a> um eine Microsoft Exchange Server Elevation of Privilege-Schwachstelle handelt, die als kritisch und mit dem CVEv3 Score 9.8 eingestuft ist. Eine erfolgreiche Ausnutzung dieser Schwachstelle w\u00fcrde es einem Angreifer erm\u00f6glichen, einen NTLMv2 Hash gegen einen anf\u00e4lligen Server weiterzuleiten. NTLM2.0-Hashes k\u00f6nnten in NTLM-Relay- oder Pass-the-Hash-Angriffen missbraucht werden.<\/p>\n<p>Administratoren k\u00f6nnen in Microsoft Exchange Server die Extended Protection (EP) aktivieren, um gegen diese Art Angriffe gesch\u00fctzt zu sein. Ich hatte dazu was im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/nachlese-zu-cu-14-fr-exchange-2019-und-schwachstelle-cve-2024-21410-feb-2024\/\">Nachlese zu CU 14 f\u00fcr Exchange 2019 und Schwachstelle CVE-2024-21410 (Feb. 2024)<\/a> geschrieben. Alternativ k\u00f6nnen IT-Administratoren die NTLM-Authentifizierung gegen eine Kerberos-Authentifizierung ersetzen, um das Risiko, dass NTLM2.0-Hashes abgegriffen werden k\u00f6nnen, erst gar nicht aufkommen zu lassen.<\/p>\n<p>R.S. hatte in <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/19\/sdwestfalen-it-chaos-ist-das-neue-normal-mail-fr-nrw-verwaltungen-wegen-sicherheitslcke-gestoppt\/#comment-173756\">diesem Kommentar<\/a> was dazu geschrieben, und darauf hingewiesen, dass die NTLM-Hashes nur von au\u00dfen abgegriffen werden k\u00f6nnen, wenn der Port 445 (SMB) in der Firewall nach au\u00dfen hin offen ist. Das sollte in einer guten Konfiguration nicht der Fall sein. Und in <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/nachlese-zu-cu-14-fr-exchange-2019-und-schwachstelle-cve-2024-21410-feb-2024\/#comment-173268\">diesem Kommentar<\/a> habe ich die beiden Artikel von Frank Z\u00f6chling zur Umstellung auf Kerberos-Authentifizierung verlinkt.<\/p>\n<p><a href=\"https:\/\/www.frankysweb.de\/exchange-2013-authentifizierung-auf-kerberos-umstellen\/\" target=\"_blank\" rel=\"noopener\">Exchange 2013: Authentifizierung auf Kerberos umstellen<\/a><br \/>\n<a href=\"https:\/\/www.frankysweb.de\/exchange-2019-kerberos-authentifizierung-aktivieren\/\" target=\"_blank\" rel=\"noopener\">Exchange 2019: Kerberos Authentifizierung aktivieren<\/a><\/p>\n<h2>Eigentlich eine IIS-Schwachstelle<\/h2>\n<p>Frank Carius hat sich des Themas nochmals angenommen und weist ebenfalls darauf hin, dass CVE-2024-21410 eigentlich keine Exchange Server-Schwachstelle ist. Sondern es erfolgt ein NTLM-Angriff zum Abgriff der Hashes auf den von Exchange Server verwendeten Internet Information Server (IIS).<\/p>\n<p><a href=\"https:\/\/twitter.com\/msxfaq\/status\/1760090901077000618\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/htwNccvp\/image.png\" \/><\/a><\/p>\n<p>Frank weist in obigem <a href=\"https:\/\/twitter.com\/msxfaq\/status\/1760090901077000618\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf seine Einsch\u00e4tzungen hin und schreibt, dass die Schwachstelle f\u00fcr jede Webseite oder jedes virtuelle Verzeichnis gilt, f\u00fcr die folgendes zutrifft:<\/p>\n<ul>\n<li>Sie ist auf eine IIS gehostet<\/li>\n<li>IIS Extended Protection ist nicht aktiv (leider Default)<\/li>\n<li>Anmeldung mit \"Windows Integrated Authentication\" aktiv<\/li>\n<\/ul>\n<p>Damit sind laut Frank auch Dienste wie WSUS, SharePoint, Skype for Business Webdienste, Biztalk-Server, RDP-Service und viele ASP.NET-Anwendungen, PHP etc. sowie 3rd Party L\u00f6sungen auf dem IIS betroffen.<\/p>\n<blockquote><p>Das im Tweet angesprochene ADFS d\u00fcrfte nicht betroffen sein, da es die <em>HTTP.sys<\/em> verwendet und ohne den IIS auskommt. Es l\u00e4sst sich da keine EP aktivieren &#8211; wird in nachfolgendem Kommentar und auch in einem Facebook-Kommentar erw\u00e4hnt.<\/p><\/blockquote>\n<p>Frank Carius ruft auf, die \"IIS Extended Protection\" bei allen Webservern anzuschalten. Hier mal die beiden Artikel von Frank Carius zum Thema verlinkt:<\/p>\n<p><a href=\"https:\/\/www.msxfaq.de\/windows\/iis\/iis_extended_protection.htm?fbclid=IwAR1RX6dVWiMMcHqHx15geVigC2xfOEILkZONkoI19Z8u0kTPsfbMAtC6ZTc\" target=\"_blank\" rel=\"noopener\">Informationen zur IIS Extended Protection<\/a><br \/>\n<a href=\"https:\/\/www.msxfaq.de\/exchange\/update\/cve-2024-21410.htm?fbclid=IwAR3PryqHWvTXv91M5KHdTU7wjz6wUyGUKewC6f5ko1smBH2UOQcLO8oQCHQ\" target=\"_blank\" rel=\"noopener\">Informationen zu CVE-2024-21410<\/a><\/p>\n<h2>Mehr als 28.500 Exchange Server angreifbar<\/h2>\n<p>Mit obigen Informationen h\u00e4tte ich gesagt: Das Risiko ist begrenzt, habe aber die Rechnung ohne die Administratoren gemacht. Die Kollegen von Bleeping Computer melden in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/over-28-500-exchange-servers-vulnerable-to-actively-exploited-bug\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass bis zu 97.000 Microsoft Exchange-Server m\u00f6glicherweise anf\u00e4llig f\u00fcr Angriffe \u00fcber die Schwachstelle CVE-2024-21410 sind. Derzeit seien bereits 28.500 Server als anf\u00e4llig f\u00fcr die Schwachstelle, die von Hackern bereits zum Abgreifen der Hashes und auswerten der Rechte aktiv ausgenutzt wird, identifiziert worden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Shadowserver\/status\/1759555706166902819\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/zBVFrzqp\/tweet.png\" \/><\/a><\/p>\n<p>Sie beziehen sich auf obigen <a href=\"https:\/\/twitter.com\/Shadowserver\/status\/1759555706166902819\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Shadowserver, die auf <a href=\"https:\/\/twitter.com\/Shadowserver\/status\/1759555706166902819\" target=\"_blank\" rel=\"noopener\">dieser Seite<\/a> entsprechende Exchange-Instanzen auflisten.\u00a0 Deutschland ist mit fast 25.000 Instanzen gut mit dabei und liegt noch vor dem USA.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/microsoft-security-update-summary-13-februar-2024\/\">Microsoft Security Update Summary (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/exchange-server-sicherheitsupdate-cu-14-13-februar-2024\/\">Exchange Server Update CU 14 (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/nachlese-zu-cu-14-fr-exchange-2019-und-schwachstelle-cve-2024-21410-feb-2024\/\">Nachlese zu CU 14 f\u00fcr Exchange 2019 und Schwachstelle CVE-2024-21410 (Feb. 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/19\/sdwestfalen-it-chaos-ist-das-neue-normal-mail-fr-nrw-verwaltungen-wegen-sicherheitslcke-gestoppt\/\">S\u00fcdwestfalen IT: Chaos ist das neue Normal; Mail f\u00fcr NRW-Verwaltungen wegen Sicherheitsl\u00fccke gestoppt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Seit dem 13. Februar 2024 ist ja eine Schwachstelle CVE-2024-21410 bekannt, \u00fcber die Angreifer NTLM-Hashes per Microsoft Exchange Server abgreifen und dann f\u00fcr NTLM-Relay- oder Pass-the-Hash-Angriffe missbrauchen k\u00f6nnen. Nun habe ich gelesen, dass mehr als 28.500 Exchange Server \u00fcber CVE-2024-21410 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/21\/mehr-als-28-500-exchange-server-ber-cve-2024-21410-angreifbar-mehr-software-betroffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,2557],"tags":[5418,4328],"class_list":["post-292554","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows-server","tag-exchange-server","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292554","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=292554"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292554\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=292554"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=292554"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=292554"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}