{"id":293028,"date":"2024-03-05T00:08:00","date_gmt":"2024-03-04T23:08:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=293028"},"modified":"2024-03-04T23:42:58","modified_gmt":"2024-03-04T22:42:58","slug":"telekom-und-cert-bayern-beobachten-phishing-angriffe-von-ta577-auf-schwachstelle-cve-2024-21413","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/03\/05\/telekom-und-cert-bayern-beobachten-phishing-angriffe-von-ta577-auf-schwachstelle-cve-2024-21413\/","title":{"rendered":"Telekom und CERT-Bayern beobachten Phishing-Angriffe von TA577 auf Schwachstelle CVE-2024-21413"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>Die Telekom und das CERT-Bayern haben Ende Februar 2024 eine Phishing-Kampagne des Angreifers TA577 beobachtet, die gezielt auf eine Outlook-Schwachstelle CVE-2024-21413 ausgerichtet ist. \u00dcber diese Schwachstelle, die im Februar 2024 geschlossen wurde, sollen gezielt NTLMv2-Hashes von angreifbaren Exchange-Systemen abgerufen werden. Ich greife das Ganze hier mal im Blog auf.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/6f47710d6127439ab80832f141566af6\" alt=\"\" width=\"1\" height=\"1\" \/>Ein Blog-Leser hat mich bereits am 28. Februar 2024 auf den Sachverhalt hingewiesen &#8211; ich komme erst jetzt dazu, das aufzugreifen. In einer Reihe an <a href=\"https:\/\/twitter.com\/DTCERT\/status\/1762808435723145366\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> schreibt Telekom Security, dass man mit dem Bayern-CERT am\u00a0 26. und 27. Februar 2024 Phishing-Kampagnen des Bedrohungsakteurs TA577 beobachtet habe.<\/p>\n<p><a href=\"https:\/\/twitter.com\/DTCERT\/status\/1762808435723145366\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/QNpBsfqm\/image.png\" \/><\/a><\/p>\n<p>Diesmal verbreitet der Akteur keine Schadsoftware, um Anmeldedaten\/Hashes zu stehlen. Vielmehr wird in den Phishing-Mails offenbar versucht, NTLMv2-Handshakes auszuf\u00fchren, um entsprechende NTLMv2-Hash zu erbeuten.<\/p>\n<p>Die Opfer erhielten ein gezipptes HTML-Dokument, das \u00fcber den enthaltenen \"file:\/\/&#8230;\"-Link eine Verbindung an den SMB-Server des Angreifers weiterleitete. Eine solche URL f\u00fchrt im Edge oder Chrome beim \u00f6ffnen dazu, dass der Browser eine Verbindung zum Server des Angreifers herstellt, ohne eine Best\u00e4tigung zu verlangen! Dabei wird der NTLMv2-Hash \u00fcbermittelt.<\/p>\n<p>Verbindet sich das System des Opfers mit dem SMB-Server des Angreifers, wird eine NTLMv2 Challenge\/Response-Authentifizierung durchgef\u00fchrt. Wer den Handshake genauer untersucht, kann mehrere verd\u00e4chtige Elemente darin erkennen.<\/p>\n<p>Die Server-Challenge hat zum Beispiel immer den Wert \"aaaaaaaaaaaaaaaa\". Bei einem normalen Handshake sollte dieser Wert zuf\u00e4llig sein. Wenn der Angreifer beabsichtigt, das Kennwort aus der gehashten Antwort zu knacken, hilft die Festlegung eines festen Wertes erheblich, den Prozess zu beschleunigen, schreibt die Telekom <a href=\"https:\/\/twitter.com\/DTCERT\/status\/1762808443092586674\" target=\"_blank\" rel=\"noopener\">hier<\/a>. Au\u00dferdem sind die im Handshake gesendeten Computernamen immer zuf\u00e4llige Sequenzen von 8 ASCII-Zeichen, was darauf hindeutet, dass der Angreifer <em>impacket smbserver<\/em> verwendet, ein Pentesting-Tool, das \u00fcblicherweise verwendet wird, um NTLM-Hashes zu erhalten.<\/p>\n<p>Derzeit ist nicht bekannt, was das eigentliche Ziel von TA577 bei diesem Angriff ist. Gestohlene NTLM-Hashes oder geknackte Passw\u00f6rter k\u00f6nnten f\u00fcr verschiedene Folgeangriffe verwendet werden. Eine Verbindung zu CVE-2024-21410 (Exchange NTLM Relay Vuln) ist m\u00f6glich. In der Zwischenzeit empfehlen die Telekom-Sicherheitsleute, ausgehende SMB-Verbindungen zum Internet in Unternehmensnetzwerken zu blockieren. Es ist zu erwarten, dass andere Bedrohungsakteure in naher Zukunft dieselbe Strategie f\u00fcr ihre Angriffe nutzen werden.<\/p>\n<p>Beim Schreiben dieses Blog-Beitrags bin ich auf <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/ta577-exploits-ntlm-authentication\/\" target=\"_blank\" rel=\"noopener\">diesen frischen Artikel<\/a> gesto\u00dfen, der sich auf eine Beobachtung von ProofPoint st\u00fczt, die ebenfalls die Phishing-Welle zum 26.\/27. Februar 2024 beobachtet haben. ProofPoint hat die Kampagne samt den Details zum 4. M\u00e4rz 2024 im Beitrag <a href=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/ta577s-unusual-attack-chain-leads-ntlm-data-theft?utm_source=linkedin&amp;utm_medium=social_organic&amp;utm_campaign=2024&amp;utm_post_id=5fc72348-9106-4f2c-8364-69f1d49e1608\" target=\"_blank\" rel=\"noopener\">TA577's Unusual Attack Chain Leads to NTLM Data Theft<\/a> dokumentiert.<\/p>\n<h2>Ausnutzung der Schwachstelle CVE-2024-21410<\/h2>\n<p>\u00c4hnliche die Telekom vermute ich, dass TA577 die Schwachstelle CVE-2024-21410 \u00fcber Outlook ausnutzen m\u00f6chte. Ich hatte zum 15. Februar 2024 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/microsoft-security-update-summary-13-februar-2024\/\">Microsoft Security Update Summary (13. Februar 2024)<\/a> \u00fcber die Microsoft Exchange Server Elevation of Privilege-Schwachstelle, CVEv3 Score 9.8, critical (kritisch) berichtet. Eine erfolgreiche Ausnutzung dieser Schwachstelle w\u00fcrde es einem Angreifer erm\u00f6glichen, einen New Technology LAN Manager Version 2 (NTLMv2) Hash gegen einen anf\u00e4lligen Server weiterzuleiten.<\/p>\n<p>NTLM-Hashes k\u00f6nnten in NTLM-Relay- oder Pass-the-Hash-Angriffen missbraucht werden, um die Position eines Angreifers in einer Organisation zu st\u00e4rken. Laut Microsoft ist vor Exchange Server 2019 Cumulative Update 14 und fr\u00fcher standardm\u00e4\u00dfig kein Schutz f\u00fcr NTLM-Zugangsdaten-Relay aktiviert. Der Microsoft-Hinweis enth\u00e4lt einen Link zu einem Skript zur Aktivierung des Schutzes (es wird Extended Protection ben\u00f6tigt) und empfiehlt die Installation des neuesten kumulativen Updates, auch wenn das Skript zur Aktivierung des NTLM-Anmeldeinformations-Relay-Schutzes bereits ausgef\u00fchrt wurde.<\/p>\n<p>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/nachlese-zu-cu-14-fr-exchange-2019-und-schwachstelle-cve-2024-21410-feb-2024\/\">Nachlese zu CU 14 f\u00fcr Exchange 2019 und Schwachstelle CVE-2024-21410 (Feb. 2024)<\/a> finden sich einige Hinweise, was Administratoren zur Absicherung ihrer Exchange-Server tun m\u00fcssen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/microsoft-security-update-summary-13-februar-2024\/\">Microsoft Security Update Summary (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/exchange-server-sicherheitsupdate-cu-14-13-februar-2024\/\">Exchange Server Update CU 14 (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/nachlese-zu-cu-14-fr-exchange-2019-und-schwachstelle-cve-2024-21410-feb-2024\/\">Nachlese zu CU 14 f\u00fcr Exchange 2019 und Schwachstelle CVE-2024-21410 (Feb. 2024)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Telekom und das CERT-Bayern haben Ende Februar 2024 eine Phishing-Kampagne des Angreifers TA577 beobachtet, die gezielt auf eine Outlook-Schwachstelle CVE-2024-21413 ausgerichtet ist. \u00dcber diese Schwachstelle, die im Februar 2024 geschlossen wurde, sollen gezielt NTLMv2-Hashes von angreifbaren Exchange-Systemen abgerufen werden. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/05\/telekom-und-cert-bayern-beobachten-phishing-angriffe-von-ta577-auf-schwachstelle-cve-2024-21413\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[215,4328,4315],"class_list":["post-293028","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-outlook","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293028","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=293028"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293028\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=293028"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=293028"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=293028"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}