{"id":292575,"date":"2024-02-23T00:01:00","date_gmt":"2024-02-22T23:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=292575"},"modified":"2024-02-23T08:34:59","modified_gmt":"2024-02-23T07:34:59","slug":"proxynotshell-scan-problematik-der-false-positives-bei-exchange-nmap-greenbone","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/23\/proxynotshell-scan-problematik-der-false-positives-bei-exchange-nmap-greenbone\/","title":{"rendered":"ProxyNotShell: Scan-Problematik der &quot;false positives&quot; bei Exchange (nmap, Greenbone)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Ende September 2022 scheuchte die als ProxyNotShell bekannt gewordene Schwachstelle in Microsoft Exchange Server Administratoren auf. Die Anfang August 2022 entdeckte Schwachstelle wurde als 0-day mit Exploits angegriffen und Microsoft brauchte mehrere Versuche, die Sicherheitsl\u00fccke zu schlie\u00dfen. Inzwischen gibt es Scanner wie nmap oder Greenbone, um Exchange Server auf diese Schwachstelle zu pr\u00fcfen. Allerdings liefern diese Scanner ggf. auch Fehlalarme. Ein Leser hat mich Ende Januar 2023\u00a0 mit der Frage kontaktiert, ob ich Erfahrungen im Hinblick auf solche \"false positive\"-Meldungen mit ProxyNotShell habe. Habe ich nicht, ich stelle das Thema aber mal im Blog zur Diskussion.<\/p>\n<p><!--more--><\/p>\n<h2>Das ProxyNotShell 0-day-Desaster<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/cb4598b3c48a41b5845d8017862e4c9a\" alt=\"\" width=\"1\" height=\"1\" \/>Kurzer Abriss, um was es \u00fcberhaupt geht. Das Sicherheitsteam des vietnamesischen Cybersicherheitsunternehmen GTSC entdeckte Anfang August 2022 im Rahmen von Sicherheits\u00fcberwachungs- und Incident-Response-T\u00e4tigkeiten, dass Microsoft Exchange Server einer kritischen Infrastruktur angegriffen wurde. Eine Analyse ergab, dass eine bisher unbekannte Exchange-Schwachstelle ausgenutzt wurde. <img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/00e2981d19c84c43839ac3ef2e5978d7\" alt=\"\" width=\"1\" height=\"1\" \/>Ende September 2022 wurde die neue 0-Day-Exploit-Methode (ProxyNotShell) f\u00fcr On-Premises Exchange Server dann \u00f6ffentlich bekannt (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a>).<\/p>\n<p>Allerdings kam kein Patch von Microsoft, vielmehr gab es im Oktober 2022 gleich mehrere Versuche, URL-Rewrite-Regeln als vorl\u00e4ufigen Schutz zu etablieren (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\">Microsofts Empfehlungen f\u00fcr die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333<\/a>\u00a0 und die restlichen Artikel am Beitragsende). Microsoft hat erst im November 2022 ein Sicherheitsupdate zum Schlie\u00dfen der Schwachstellen ver\u00f6ffentlicht (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/11\/09\/exchange-server-sicherheitsupdates-8-november-2022\/\">Exchange Server Sicherheitsupdates (8. November 2022)<\/a>).<\/p>\n<p>Seit mindestens August 2022, sp\u00e4testens seit Ende September 2022 bestand daher die Gefahr, dass die ProxyNotShell-Schwachstellen CVE-2022-41040 und CVE-2022-41082 als Eintrittsvektor f\u00fcr Microsoft Exchange Server missbraucht wurden.<\/p>\n<h2>ProxyNotShell-Scanner und Fehlalarme<\/h2>\n<p>Administratoren und IT-Dienstleister stehen vor dem Probleme On-Premises-Installationen von Microsoft Exchange Server 2016 oder 2019 auf eine Verletzlichkeit hinsichtlich der ProxyNotShell-Schwachstelle zu testen. Dazu stehen ProxyNotShell-Scanner zur Verf\u00fcgung.<\/p>\n<ul>\n<li>von nmap gibt es den <em>proxynotshell_checker<\/em>.<em>nse<\/em>, der auf <a href=\"https:\/\/github.com\/CronUp\/Vulnerabilidades\/blob\/main\/proxynotshell_checker.nse\" target=\"_blank\" rel=\"noopener\">GitHub abrufbar<\/a> ist<\/li>\n<li>Auch Greenbone hat einen <a href=\"https:\/\/www.greenbone.net\/blog\/tag\/community-portal\/\" target=\"_blank\" rel=\"noopener\">Remote-Test<\/a> f\u00fcr die ProxyNotShell-Schwachstelle entwickelt.Ein Blog-Leser fragte nun Ende Januar 2024 per Mail nach meinen Erfahrungen mit den ProxNotShell-Tests von nmap und Greenbone, welche auf Exchange 2016 CU23 + KB5032147 und Exchange 2019 CU13 + Nov23SU. Die Scanner liefern in den genannten Installationsszenarien false positve-Ergebnisse, obwohl der HealthChecker 24.01.19.1457 von Microsoft keine Vulnerability erkennt. Der Leser hat in seinem Unternehmen diese Erkenntnis an Greenbone gemeldet und folgende Antwort erhalten:<br \/>\n<blockquote><p>Sehr geehrter Herr ***,<\/p>\n<p>vielen Dank f\u00fcr Ihre Nachricht.<\/p>\n<p>In der Tat ist es m\u00f6glich, dass dieser Netzwerkschwachstellentest (NVT) ein falsch-positives Ergebnis zeigt.<\/p>\n<p>Ein aktiver Test, wie dieser, versucht durch Anfrage an der betroffenen Anwendung selbst auf das Vorhandensein einer Schwachstelle zu schlie\u00dfen. Das beinhaltet nur in den aller seltensten F\u00e4llen jedoch das direkte Ausnutzen der Schwachstelle (QdE = 100%). Dies liegt daran, dass wir sicherstellen m\u00f6chten, dass der Host des Kunden durch den Test auf keinen Fall gesch\u00e4digt werden kann.<\/p>\n<p>Daher beruhen aktive Tests in der Regel auf indirekten Methoden. In dem Fall von \"Microsoft Exchange Server OWA Multiple Vulnerabilities (KB5019758, ProxyNotShell&#8230;\" (OID:1.3.6.1.4.1.25623.1.0.104337) besteht der aktive Test aus der Auswertung einer HTTP GET Antwort.<\/p>\n<p>Wir geben hier einen QdE von 70% an, weil z.B. eine indirekte Feststellung der Schwachstelle durch authentifizierte Abfrage der Softwareversion viel genauer arbeitet.<\/p>\n<p>Falsch-positive Ergebnisse von diesem spezifischen NVT sind uns bereits gemeldet worden. Wir sehen leider keine M\u00f6glichkeit das Verhalten dieses NVTs zu verbessern. Ich empfehle f\u00fcr diesen Host eine \u00dcbersteuerung anzulegen.<\/p><\/blockquote>\n<p>Der Leser merkt an, dass auch auf einer neuen sauberen Windows 2019 CU13 Nov23SU Installation die ProxyNotShell-Schwachstelle f\u00e4lschlich vom Greenbone erkannt wird und meinte \"Evtl. w\u00e4re das einen Blog Eintrag Wert damit sich anderen Kollegen nicht den Kopf zerbrechen was sie falsch gemacht haben k\u00f6nnten.\" Liegen euch entsprechende Erfahrungen oder Erkenntnisse zu diesem Sachverhalt vor?<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/11\/exchange-server-neue-0-day-nicht-notproxyshell-cve-2022-41040-cve-2022-41082\/\">Exchange Server: Neue 0-day (nicht NotProxyShell, CVE-2022-41040, CVE-2022-41082)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\">Microsofts Empfehlungen f\u00fcr die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/01\/neues-zur-exchange-server-0-day-schwachstelle-zdi-can-18333-korrekturen-scripte-und-ep-lsung\/\">Neues zur Exchange Server 0-day-Schwachstelle ZDI-CAN-18333: Korrekturen, Scripte und EMS-L\u00f6sung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/\">Exchange Server: Microsofts 0-day-Schutz aushebelbar, neue Einsch\u00e4tzungen (3. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/05\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-5-oktober-2022\/\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (5. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/11\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-8-oktober-2022\/\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (8. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/12\/exchange-server-sicherheitsupdates-11-oktober-2022\/\">Exchange Server Sicherheitsupdates (11. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/09\/exchange-server-sicherheitsupdates-8-november-2022\/\">Exchange Server Sicherheitsupdates (8. November 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/12\/28\/droht-eine-exchange-proxynotshell-katastrophe-zum-jahreswechsel-2022-2023\/\">Droht eine Exchange ProxyNotShell-Katastrophe zum Jahreswechsel 2022\/2023?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/11\/britisches-whlerverzeichnis-hack-in-2022-wohl-ber-exchange-0-day-proxynotshell\/\">Britisches W\u00e4hlerverzeichnis: Hack in 2022 wohl \u00fcber Exchange 0-day (ProxyNotShell)<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ende September 2022 scheuchte die als ProxyNotShell bekannt gewordene Schwachstelle in Microsoft Exchange Server Administratoren auf. Die Anfang August 2022 entdeckte Schwachstelle wurde als 0-day mit Exploits angegriffen und Microsoft brauchte mehrere Versuche, die Sicherheitsl\u00fccke zu schlie\u00dfen. Inzwischen gibt es &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/23\/proxynotshell-scan-problematik-der-false-positives-bei-exchange-nmap-greenbone\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[5359,4328],"class_list":["post-292575","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292575","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=292575"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292575\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=292575"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=292575"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=292575"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}