{"id":303586,"date":"2024-09-27T12:41:15","date_gmt":"2024-09-27T10:41:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=303586"},"modified":"2024-09-27T13:04:35","modified_gmt":"2024-09-27T11:04:35","slug":"microsoft-exchange-server-2016-2019-cert-bund-warnt-vor-12-000-ungepatchten-servern","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/09\/27\/microsoft-exchange-server-2016-2019-cert-bund-warnt-vor-12-000-ungepatchten-servern\/","title":{"rendered":"Microsoft Exchange Server 2016\/2019: CERT-Bund warnt vor ~ 12.000 ungepatchten Servern"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left; border-width: 0px;\" title=\"Exchange Logo\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2022\/06\/Exchange.jpg\" alt=\"Exchange Logo\" width=\"153\" height=\"134\" align=\"left\" border=\"0\" \/>Mit der Sicherheit vieler Microsoft Exchange-Server, die bei deutschen Anwendern laufen, sieht es nicht so rosig aus. CERT-Bund hat gerade eine Warnung ver\u00f6ffentlicht, dass rund 12.000 Microsoft Exchange Server 2016\/2019 mit einem offenen OWA per Internet erreichbar, aber nicht auf dem aktuellem Patchstand und damit angreifbar sind.<\/p>\n<p><!--more--><\/p>\n<h2>Mangelhafter Exchange Server-Patchstand<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/3e8073b6503d4216806325135efe75fd\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft Exchange Server 2016\/2019 sind ja beide noch im erweiterten Support durch Microsoft und erhalten Sicherheitsupdates. Diese m\u00fcssen lediglich zeitnah installiert werden, um die Installationen gegen bekannte Sicherheitsl\u00fccken abzusichern.<\/p>\n<p>Aber mit dem Patchen hapert es wohl gewaltig.\u00a0Mir ist der nachfolgende Tweet von CERT-Bund mit den Kernaussagen gerade untergekommen. Es gibt in Deutschland wohl <span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">\u00fcber 12.000 <\/span><span class=\"r-18u37iz\">Microsoft<\/span> <span class=\"r-18u37iz\">Exchange<\/span><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">-Server 2016\/2019, die mit offenem, also per Internet erreichbaren <\/span><span class=\"r-18u37iz\">OWA (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Outlook_on_the_web\" target=\"_blank\" rel=\"noopener\">Outlook Web App<\/a>) betrieben werden, aber auf einem sechs Monate alten Patchstand sind.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/pL1Y7y4z\/image.png\" alt=\"Exchange Server 2016\/2019 mit Sicherheitsl\u00fccken\" width=\"590\" height=\"560\" \/><\/p>\n<p>Laut CERT-Bund sind das <span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">28% der <span class=\"r-18u37iz\">Exchange<\/span>-Server 2016\/2019. Bei <\/span><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">15% der Exchange Server, dass sind ca. 6.500 Systeme, wurde der letzte Patch sogar vor \u00fcber 12 Monaten eingespielt.<\/span><\/p>\n<h3>CVE-2024-26198 im M\u00e4rz 2024 gepatcht<\/h3>\n<p>Ich habe mal nach\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-26198\" target=\"_blank\" rel=\"noopener\">CVE-2024-26198<\/a> geschaut. Das ist eine Microsoft Exchange Server Remote Code Execution-Schwachstelle, die zum 12. M\u00e4rz 2024 geschlossen wurde. Die Schwachstelle erm\u00f6glicht einem nicht authentifizierter Angreifer die Remote-Ausf\u00fchrung von Befehlen. Dazu muss er eine\u00a0speziell gestaltete Datei in einem Online-Verzeichnis oder in einem lokalen Netzwerk ablegen und den Benutzer dann dazu bringen, diese zu \u00f6ffnen.<\/p>\n<p>Bei einem erfolgreichen Angriff wird dann eine b\u00f6sartige DLL geladen, was zu einer Remotecodeausf\u00fchrung f\u00fchren kann. Microsoft hat die Schwachstelle mit einem CVE 3.1-Score von 8.8 bewertet. Hier wird die Ausnutzung aber nicht als sehr wahrscheinlich eingestuft &#8211; aber die Schwachstelle sollte gepatcht werden.<\/p>\n<h3>CVE-2023-36439 im November 2023 gepatcht<\/h3>\n<p>Bei\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-36439\" target=\"_blank\" rel=\"noopener\">CVE-2023-36439<\/a> handelt es sich ebenfalls um eine Remote Code Execution-Schwachstelle in Microsoft Exchange Server, die mit einem CVE 3.1-Score von 8.0 bewertet wurde. Ist ein Angreifer als g\u00fcltiger Exchange-Benutzer authentifiziert, k\u00f6nnte er \u00fcber die Schwachstelle NT AUTHORITY\\SYSTEM Remotecode-Ausf\u00fchrungsrechte auf dem Server-Mailbox-Backend erlangen.<\/p>\n<p>Microsoft stuft die Ausnutzbarkeit als eher wahrscheinlich ein. Administratoren, die eine betroffene Version von Microsoft Exchange verwalten, mussten das Sicherheitsupdate vom November 2023 herunterladen und sicherstellen, dass die Funktion zum Signieren serialisierter Daten aktiviert ist, um vor dieser Sicherheitsanf\u00e4lligkeit gesch\u00fctzt zu sein. Offenbar ist das bei einer Reihe Systeme nicht passiert.<\/p>\n<h2>Cybersicherheit mangelhaft<\/h2>\n<p>Geht man den obigen Tweet mit den benannten Schwachstellen durch, erkennt man beispielsweise, dass die Remote Code Execution-Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-36745\" target=\"_blank\" rel=\"noopener\">CVE 2023 36745<\/a> vor einem Jahr, im September 2023 gepatcht wurde.<\/p>\n<p>Ich verstehe es nicht: Die genannten Microsoft Exchange Server 2016\/2019 sind ja noch im erweiterten Support durch Microsoft und erhalten kostenlos Sicherheitsupdates. Diese m\u00fcssten schlicht von Administratoren installiert werden. Sind das Systeme, die nicht gewartet werden? Oder gibt es gute Gr\u00fcnde, die betreffenden Updates einfach nicht zu installieren?<\/p>\n<p>Unter dem obigen Gesichtspunkt braucht es niemanden zu wundern, wenn es erfolgreiche Cyberangriffe am laufenden Band gibt. Denn es ist naheliegend, dass andere Software-Komponenten, die in diesem Umfeld betrieben werden, ebenfalls nicht auf dem aktuellen Patchstand sind.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit der Sicherheit vieler Microsoft Exchange-Server, die bei deutschen Anwendern laufen, sieht es nicht so rosig aus. CERT-Bund hat gerade eine Warnung ver\u00f6ffentlicht, dass rund 12.000 Microsoft Exchange Server 2016\/2019 mit einem offenen OWA per Internet erreichbar, aber nicht auf &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/09\/27\/microsoft-exchange-server-2016-2019-cert-bund-warnt-vor-12-000-ungepatchten-servern\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[5359,4328],"class_list":["post-303586","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/303586","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=303586"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/303586\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=303586"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=303586"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=303586"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}