{"id":293769,"date":"2024-03-27T00:06:00","date_gmt":"2024-03-26T23:06:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=293769"},"modified":"2024-03-26T23:56:34","modified_gmt":"2024-03-26T22:56:34","slug":"bsi-warnung-mind-17-000-exchange-server-in-deutschland-verwundbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/03\/27\/bsi-warnung-mind-17-000-exchange-server-in-deutschland-verwundbar\/","title":{"rendered":"BSI-Warnung: Mindestens 17.000 Exchange-Server in Deutschland verwundbar"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Exchange Logo\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2022\/06\/Exchange.jpg\" alt=\"Exchange Logo\" width=\"180\" height=\"158\" align=\"left\" border=\"0\" \/>Es h\u00f6rt sich nicht wirklich gut an &#8211; das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat eine Warnung vor ungepatchten Microsoft Exchange-Servern herausgegeben. In Deutschland soll es mindestens 17.000 Instanzen von solchen Servern geben, die \u00fcber eine oder gleich mehrere kritische Schwachstellen verwundbar sind. Betreiber dieser Instanzen m\u00fcssen handeln und patchen oder die Microsoft Exchange-Installationen auf eine aktuelle Version bringen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/81833ac77e2447babff0ee42d3f33f1e\" alt=\"\" width=\"1\" height=\"1\" \/>Die meisten Administratoren aus der Blog-Leserschaft d\u00fcrften l\u00e4ngst reagiert haben und die betreuten Microsoft Exchange-Server aktualisiert haben. Ich bin dann zuf\u00e4llig \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/HonkHase\/status\/1772564233516896652\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf das Thema mit Erw\u00e4hnung der Warnung des BSI gesto\u00dfen &#8211; die Warnung hat TLP:CLEAR und die Warnstufe ORANGE.<\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2024\/2024-223466-1032_csw.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"BSI-Exchange Warnung vor Schwachstellen\" src=\"https:\/\/i.postimg.cc\/8ChrHxxL\/image.png\" alt=\"BSI-Exchange Warnung vor Schwachstellen\" \/><\/a><\/p>\n<p>Der <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2024\/2024-223466-1032_csw.html\" target=\"_blank\" rel=\"noopener\">Sachverhaltsbeschreibung<\/a> des BSI habe ich dann entnommen, dass die Beh\u00f6rde in Deutschland von mindestens 17.000 Microsoft-Exchange-Server Instanzen ausgeht, die durch eine oder mehrere kritische Schwachstellen verwundbar sind. Hinzu komme eine Dunkelziffer an Exchange-Servern in vergleichbarer Gr\u00f6\u00dfe, die potenziell verwundbar seien, schreibt das BSI. Das Dokument bezieht sich auf eine aktuellen Untersuchung des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI).<\/p>\n<h2>Veraltete Exchange-Versionen<\/h2>\n<p>Laut BSI-Warnung werden in Deutschland rund 45.000 Microsoft-Exchange-Server mit offen aus dem Internet erreichbarem Outlook Web Access (OWA) betrieben. Das BSI hat Erkenntnisse, dass davon ca. 12% noch mit Exchange 2010 oder 2013 laufen. F\u00fcr diese Versionen werden bereits seit Oktober 2020 bzw. April 2023 keine Sicherheitsupdates mehr zur Verf\u00fcgung gestellt.<\/p>\n<h2>Ungepatchte Exchange-Server<\/h2>\n<p>Aber auch f\u00fcr die noch im Support befindlichen Exchange Server 2016 und 2019-Instanzen l\u00e4sst sich keine wirkliche Entwarnung geben, schreibt das BSI. Aus der Gruppe dieser Server seien ca. 28% auf einem mindestens vier Monate alten Patch-Stand. Das bedeutet, dass diese Installationen dadurch f\u00fcr eine oder mehrere kritische Schwachstellen verwundbar sind.<\/p>\n<p><img decoding=\"async\" title=\"Exchange-Schwachstellen\" src=\"https:\/\/i.postimg.cc\/15zc3Y6H\/image.png\" alt=\"Exchange-Schwachstellen\" \/><\/p>\n<p>Obiger Screenshot listet die gefundenen Schwachstellen auf. Problem ist, dass es sich teilweise um Remote Code Execution-Schwachstellen (RCEs) handelt. Dies entspreche rund 25% aller Exchange-Server in Deutschland, schreibt das BSI. Weiterhin wird vom BSI die kritische Schwachstelle CVE-2024-21410 in Exchange angesprochen, die durch Extended Protection zu schlie\u00dfen ist (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/nachlese-zu-cu-14-fr-exchange-2019-und-schwachstelle-cve-2024-21410-feb-2024\/\">Nachlese zu CU 14 f\u00fcr Exchange 2019 und Schwachstelle CVE-2024-21410 (Feb. 2024)<\/a>). Bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/21\/mehr-als-28-500-exchange-server-ber-cve-2024-21410-angreifbar-mehr-software-betroffen\/\">Mehr als 28.500 Exchange Server \u00fcber CVE-2024-21410 angreifbar; mehr Software betroffen?<\/a> hatte ich auf dieses schwelende Problem hingewiesen.<\/p>\n<h2>Bitteres Fazit: 17.000 Server angreifbar<\/h2>\n<p>Die BSI-Warnung geht dediziert auf die diversen Problemfelder bei Microsofts Exchange Servern ein. Es l\u00e4sst sich aber letztendlich auf den Punkt: Betrieb von Exchange-Server-Versionen, die l\u00e4ngst aus dem Support gefallen sind, und Betrieb von noch im Support befindlichen Exchange Server-Versionen, ohne diese aber auf den aktuellen Patchstand gebracht zu haben, eingrenzen.<\/p>\n<p>Das BSI zieht ein bitteres Fazit: <em>Insgesamt sind aktuell mindestens 37% der Exchange-Server in Deutschland (und in vielen F\u00e4llen damit auch die dahinterliegenden Netzwerke) stark gef\u00e4hrdet.<\/em> Dies entspricht ca. 17.000 Systemen.<\/p>\n<p>Betroffen seien insbesondere viele Schulen und Hochschulen, Kliniken, Arztpraxen, Pflegedienste und andere medizinische Einrichtungen, Rechtsanw\u00e4lte und Steuerberater, Kommunalverwaltungen sowie mittelst\u00e4ndische Unternehmen, schreibt das BSI.<\/p>\n<p>Zahlreiche Cyberkriminelle, sowie staatliche Akteure, nutzen bekannterma\u00dfen mehrere der Schwachstellen aktiv aus, um dar\u00fcber zum Beispiel Spam zur Verbreitung von Schadsoftware zu versenden, in interne Netzwerke der Opfer einzudringen und sensible Informationen auszusp\u00e4hen oder gar das Active Directory vollst\u00e4ndig zu kompromittieren und Ransomware zur Verschl\u00fcsselung von Daten mit anschlie\u00dfender Erpressung und<br \/>\nL\u00f6segeldforderung auszurollen.<\/p>\n<p>Das BSI ruft die Betreiber der Instanzen dazu auf, aktuelle Exchange-Versionen einzusetzen, verf\u00fcgbare Sicherheitsupdates einzuspielen und die Instanzen sicher zu konfigurieren. Aktuell sind folgende Patchst\u00e4nde:<\/p>\n<ul>\n<li>Exchange Server 2019 CU14 Mar24SU (Build-Nummer 15.2.1544.9)<\/li>\n<li>Exchange Server 2019 CU13 Mar24SU (Build-Nummer 15.2.1258.32)<\/li>\n<li>Exchange Server 2016 CU23 Mar24SU (Build-Nummer 15.1.2507.37)<\/li>\n<\/ul>\n<p>Weiterhin sollte zum Schutz vor Ausnutzung der aktuellen kritischen Sicherheitsl\u00fccke CVE-2024-21410 sichergestellt werden, dass die \"Extended Protection for Authentication\" aktiviert ist oder andere Schutzma\u00dfnahmen getroffen wurden<\/p>\n<h2>Das kann man noch tun &#8230;<\/h2>\n<p>Das BSI gibt in der Warnung noch einige zus\u00e4tzliche Hinweise, die Norddeutsch mal in wenigen Worten zusammengefasst hat. Neben einem vern\u00fcnftigem Patchmanagement l\u00e4sst sich Angriffsfl\u00e4che noch laut BSI-Empfehlung zus\u00e4tzlich noch mindern:<\/p>\n<ul>\n<li>Outlook Web Access (OWA) nie offen erreichbar per Internet betreiben (wird quasi bei jedem meiner Patchday-Posts von anderen Administratoren ebenfalls hervorgehoben)<\/li>\n<li>Den Zugriff auf vertrauensw\u00fcrdige Quell-IP-Adressen zu beschr\u00e4nken oder \u00fcber ein VPN abzusichern<\/li>\n<li>\"Extended Protection for Authentication\" aktivieren &#8211; das ist auch die Empfehlung Microsofts<\/li>\n<\/ul>\n<p>Bleibt zu hoffen, dass die \"Betroffenen\" diese Warnung des BSI auch mitbekommen und entsprechend reagieren. Andernfalls werden wir wieder die \u00fcberraschten Meldungen der Art \"xyz ist Opfer ausgebuffter Cyberkrimineller geworden, die die Systeme trotz modernster Schutzma\u00dfnahmen infizierieren und \u00fcbernehmen konnten\".<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2024\/03\/13\/exchange-server-sicherheits-updates-12-mrz-2024\/\">Exchange Server Sicherheits-Updates (12. M\u00e4rz 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/13\/exchange-server-sicherheitsupdate-cu-14-13-februar-2024\/\">Exchange Server Update CU 14 (13. Februar 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/nachlese-zu-cu-14-fr-exchange-2019-und-schwachstelle-cve-2024-21410-feb-2024\/\">Nachlese zu CU 14 f\u00fcr Exchange 2019 und Schwachstelle CVE-2024-21410 (Feb. 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/21\/mehr-als-28-500-exchange-server-ber-cve-2024-21410-angreifbar-mehr-software-betroffen\/\">Mehr als 28.500 Exchange Server \u00fcber CVE-2024-21410 angreifbar; mehr Software betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/15\/probleme-mit-microsoft-outlook-und-exchange-seit-mrz-2024-patchday-teil-i\/\">Probleme mit Microsoft Outlook und Exchange seit M\u00e4rz 2024-Patchday? \u2013 Teil I<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/15\/probleme-mit-microsoft-outlook-terminplanung-seit-mrz-2024-patchday-teil-ii\/\">Probleme mit Microsoft Outlook (Terminplanung) seit M\u00e4rz 2024-Patchday? \u2013 Teil II<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es h\u00f6rt sich nicht wirklich gut an &#8211; das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat eine Warnung vor ungepatchten Microsoft Exchange-Servern herausgegeben. In Deutschland soll es mindestens 17.000 Instanzen von solchen Servern geben, die \u00fcber eine oder gleich &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/27\/bsi-warnung-mind-17-000-exchange-server-in-deutschland-verwundbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[5359,4328],"class_list":["post-293769","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293769","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=293769"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293769\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=293769"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=293769"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=293769"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}