{"id":500714,"date":"2025-07-28T08:28:39","date_gmt":"2025-07-28T08:28:39","guid":{"rendered":"https:\/\/www.ninjaone.com\/?p=500714"},"modified":"2025-07-28T08:28:39","modified_gmt":"2025-07-28T08:28:39","slug":"guide-zur-minimierung-von-zero-day-schwachstellen-in-microsoft-exchange","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/de\/blog\/guide-zur-minimierung-von-zero-day-schwachstellen-in-microsoft-exchange\/","title":{"rendered":"Guide zur Minimierung von Zero-Day-Schwachstellen in Microsoft Exchange: Was Sie wissen und jetzt tun sollten"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-74148\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/MSP-securiity-alert-banner.png\" alt=\"MSP-Sicherheitswarnbanner\" width=\"2400\" height=\"1200\" \/><\/p>\n<p><strong>Aktualisiert am 16. M\u00e4rz 2021.\u00a0<\/strong><\/p>\n<p>Am Dienstag, dem 2. M\u00e4rz, <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/03\/02\/hafnium-targeting-exchange-servers\/\" target=\"_blank\" rel=\"noopener\">gab Microsoft bekannt<\/a>, dass es eine Reihe von vier <a href=\"https:\/\/www.ninjaone.com\/blog\/how-to-address-zero-day-vulnerabilities\/\">Zero-Day-Schwachstellen<\/a> entdeckt hat, die aktiv f\u00fcr Angriffe auf Versionen von <strong>On-Premises-Exchange Server<\/strong> genutzt wurden. <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/released-march-2021-exchange-server-security-updates\/ba-p\/2175901\" target=\"_blank\" rel=\"noopener\">Patches sind verf\u00fcgbar<\/a>, und Unternehmen wird dringend empfohlen, anf\u00e4llige Systeme so schnell wie m\u00f6glich zu identifizieren, zu aktualisieren und zu \u00fcberpr\u00fcfen.<\/p>\n<p>Wir haben diesen Guide zur Minimierung von Zero-Day-Schwachstellen in Microsoft Exchange erstellt, um entsprechende Ressourcen sowie Informationen zu sammeln, und werden ihn regelm\u00e4\u00dfig aktualisieren.<!--more--><\/p>\n<h2>Inhalts\u00fcbersicht<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/?p=500714#overviews\">\u00dcbersichten<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/?p=500714#threat-intel\">Bedrohungsdaten von Sicherheitsunternehmen<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/?p=500714#vulnerabilities\">Welche Schwachstellen wurden ausgenutzt?<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/?p=500714#exchange-versions\">Welche Versionen von Exchange sind betroffen?<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/?p=500714#widespread\">Wie verbreitet sind die Angriffe?<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/?p=500714#patch\">Wie man Patches anwenden soll<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/?p=500714#servers\">Identifizierung anf\u00e4lliger Server<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/?p=500714#compromises\">Wie man kompromittierte Dateien erkennt und untersucht<\/a><\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/de\/?p=500714#video\">Video: Mit John Hammond von Huntress sind Sie schnell auf dem Laufenden<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2 id=\"overviews\">\u00dcbersichten<\/h2>\n<p>Im Folgenden finden Sie gute Zusammenfassungen und Threads, die Sie verfolgen k\u00f6nnen, um sich auf den neuesten Stand zu bringen:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/03\/02\/hafnium-targeting-exchange-servers\/\" target=\"_blank\" rel=\"noopener\">HAFNIUM targeting Exchange Servers with 0-day exploits (Microsoft)<\/a>\n<ul>\n<li>Enth\u00e4lt Angriffsdetails, spezifische CVE-Informationen, Empfehlungen zur Schadensbegrenzung und eine Liste von <a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/indikatoren-fuer-kompromisse\/\">Indikatoren f\u00fcr Kompromittierungen (IoCs)<\/a>.<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/us-cert.cisa.gov\/ncas\/alerts\/aa21-062a\" target=\"_blank\" rel=\"noopener\">CISA-Warnung: Mitigate Microsoft Exchange Server Vulnerabilities<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2 id=\"threat-intel\">Bedrohungsdaten von Sicherheitsunternehmen<\/h2>\n<p><strong>Huntress<br \/>\n<\/strong><a href=\"https:\/\/www.reddit.com\/r\/msp\/comments\/lwmo5c\/mass_exploitation_of_onprem_exchange_servers\/\" target=\"_blank\" rel=\"noopener\">Mass exploitation of on-prem Exchange servers (Thread auf r\/msp)<\/a><\/p>\n<p>Schnellreaktions-Thread von <a href=\"https:\/\/www.huntress.com\/\" target=\"_blank\" rel=\"noopener\">Huntress<\/a>, der sich speziell an MSPs richtet, einschlie\u00dflich Bedrohungsinformationen und Erkenntnisse aus der Untersuchung der eigenen Partnerbasis. Huntress aktualisiert diese Seite st\u00e4ndig, sobald neue Informationen verf\u00fcgbar sind.<\/p>\n<p>Huntress veranstaltete au\u00dferdem am 4. M\u00e4rz um 13.00 Uhr ET ein Webinar, in dem sie eine Zusammenfassung ihrer bisherigen Untersuchungen und Beobachtungen vorstellten. <a href=\"https:\/\/www.huntress.com\/resources\/webinar\/microsoft-exchange-exploitation\" target=\"_blank\" rel=\"noopener\">Hier auf Abruf ansehen.<\/a><\/p>\n<p><strong>Volexity<br \/>\n<\/strong><a href=\"https:\/\/www.volexity.com\/blog\/2021\/03\/02\/active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Operation Exchange Marauder: Active Exploitation of Multiple Zero-Day Microsoft Exchange Vulnerabilities<\/a><\/p>\n<p>Sie waren unten den Ersten, die diese Aktivit\u00e4t schon am 6. Januar entdeckt und dar\u00fcber berichtet haben. Dieser Beitrag enth\u00e4lt weitere Einzelheiten dar\u00fcber, wie die Schwachstellen tats\u00e4chlich ausgenutzt werden, sowie eine kurze Liste der beobachteten Taktiken, Techniken und Verfahren (TTPs) nach der Ausnutzung. Es bietet auch zus\u00e4tzliche Indikatoren f\u00fcr Kompromittierungen (IoC).<\/p>\n<p><strong>FireEye<br \/>\n<\/strong><a href=\"https:\/\/www.mandiant.com\/resources\/detection-response-to-exploitation-of-microsoft-exchange-zero-day-vulnerabilities\" target=\"_blank\" rel=\"noopener\">Detection and Response to Exploitation of Microsoft Exchange Zero-Day Vulnerabilities<\/a><\/p>\n<p>Best\u00e4tigt auch die Beobachtung von Missbrauch im Januar und enth\u00e4lt eine weitere tolle technische Aufschl\u00fcsselung der Angriffe. Enth\u00e4lt zus\u00e4tzliche Tipps zur Untersuchung potenzieller Kompromittierungen (sehen Sie unten).<\/p>\n<p><strong>Red Canary<br \/>\n<\/strong><a href=\"https:\/\/redcanary.com\/blog\/microsoft-exchange-attacks\/\" target=\"_blank\" rel=\"noopener\">Microsoft Exchange server exploitation: How to detect, mitigate, and stay calm<\/a><\/p>\n<p>Bietet eine Aufschl\u00fcsselung der von Red Canary identifizierten Bedrohungsaktivit\u00e4ten nach der Ausnutzung, zusammen mit praktischen Erkennungsm\u00f6glichkeiten und Ratschl\u00e4gen zur Fehlerbehebung.<\/p>\n<p><strong>CrowdStrike<br \/>\n<\/strong><a href=\"https:\/\/www.crowdstrike.com\/blog\/falcon-complete-stops-microsoft-exchange-server-zero-day-exploits\/\" target=\"_blank\" rel=\"noopener\">Falcon Complete Stops Microsoft Exchange Server Zero-Day Exploits<\/a><\/p>\n<p>Wenn Sie \u00fcber den Titel und den Verkaufsaspekt hinwegsehen k\u00f6nnen, finden Sie in diesem Beitrag zus\u00e4tzliche technische Details, IoCs und eine interesante Zusammenfassung der Bedrohungserkennung und -suche.<\/p>\n<p>&nbsp;<\/p>\n<h2 id=\"vulnerabilities\">Welche Schwachstellen wurden ausgenutzt?<\/h2>\n<p>Microsoft hat vier Schwachstellen identifiziert, die aktiv ausgenutzt wurden. Das Out-of-Band-Sicherheitsupdate des Unternehmens behebt jedoch auch drei weitere Schwachstellen f\u00fcr die Remote-Code-Ausf\u00fchrung (RCE), die nicht mit den aktiven Angriffen in Verbindung gebracht wurden.<\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Erster Zugang<\/strong><\/span><\/p>\n<h4><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26855\" target=\"_blank\" rel=\"noopener\">CVE-2021-26855\u00a0<\/a><\/h4>\n<p class=\"\"><strong>CVSSv3: 9.1<\/strong><\/p>\n<p class=\"\">Eine serverseitige Anforderungsf\u00e4lschung (SSRF) in Exchange, die es entfernten Angreifer:innen erlaubt, beliebige HTTP-Anforderungen zu senden und sich als Exchange-Server zu authentifizieren.<\/p>\n<p><a href=\"https:\/\/www.volexity.com\/blog\/2021\/03\/02\/active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Laut dem Sicherheitsunternehmen Volexity:<\/a><\/p>\n<p><em>Diese Schwachstelle kann aus der Ferne ausgenutzt werden und erfordert weder eine Authentifizierung noch spezielle Kenntnisse oder Zugang zu einer Zielumgebung. Der Angreifer muss nur den Server kennen, auf dem Exchange l\u00e4uft, und das Konto, von dem er E-Mails abrufen will.<\/em><\/p>\n<p>Falls diese Schwachstelle erfolgreich ausgenutzt wird, hat ein Angreifer die M\u00f6glichkeit, die drei weiteren unten aufgef\u00fchrten Schwachstellen auszunutzen.<\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Remote-Code-Ausf\u00fchrung nach der Authentifizierung (RCE)<\/strong><\/span><\/p>\n<h3><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26857\" target=\"_blank\" rel=\"noopener\">CVE-2021-26857<\/a><\/h3>\n<p><strong>CVSSv3: 7.8<\/strong><\/p>\n<p>Laut <a href=\"https:\/\/www.tenable.com\/blog\/cve-2021-26855-cve-2021-26857-cve-2021-26858-cve-2021-27065-four-microsoft-exchange-server-zero-day-vulnerabilities\" target=\"_blank\" rel=\"noopener\">Tenable<\/a> befindet sich die Schwachstelle im\u00a0<a href=\"https:\/\/docs.microsoft.com\/en-us\/exchange\/start-the-microsoft-exchange-unified-messaging-service-exchange-2013-help\" rel=\"nofollow noopener\" target=\"_blank\">Exchange Unified Messaging Service<\/a>, der neben anderen Funktionen auch die Voicemail-Funktionalit\u00e4t erm\u00f6glicht. Es erm\u00f6glicht die Ausf\u00fchrung von Code als SYSTEM auf dem Exchange-Server, erfordert jedoch Administratorrechte oder eine andere ausnutzbare Schwachstelle.<\/p>\n<h3><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-26858\" target=\"_blank\" rel=\"noopener\">CVE-2021-26858<\/a><\/h3>\n<p><strong>CVSSv3: 7.8<\/strong><\/p>\n<p>Falls Angreifer:innen in der Lage sind, sich beim Exchange-Server zu authentifizieren (entweder durch Ausnutzung von CVE-2021-26855 oder durch Kompromittierung der Anmeldeinformationen eines legitimen Administrators), k\u00f6nnen sie diese Schwachstelle ausnutzen, um eine Datei in einen beliebigen Pfad auf dem Server zu schreiben.<\/p>\n<h3><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-27065\" target=\"_blank\" rel=\"noopener\">CVE-2021-27065<\/a><\/h3>\n<p><strong>CVSSv3: 7.8<\/strong><\/p>\n<p class=\"\">Dito.<\/p>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"text-decoration: underline;\">Anmerkungen zur Aktivit\u00e4t nach der Ausnutzung<\/span><\/strong><\/p>\n<p>Wie <a href=\"https:\/\/www.mandiant.com\/resources\/detection-response-to-exploitation-of-microsoft-exchange-zero-day-vulnerabilities\" target=\"_blank\" rel=\"noopener\">FireEye<\/a>, <a href=\"https:\/\/www.volexity.com\/blog\/2021\/03\/02\/active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Volexity<\/a> und andere berichtet haben, haben Angreifer:innen diese Schwachstellen ausgenutzt, um Web-Shells, einschlie\u00dflich Varianten von <a href=\"https:\/\/www.fireeye.com\/content\/dam\/fireeye-www\/global\/en\/current-threats\/pdfs\/rpt-china-chopper.pdf\" target=\"_blank\" rel=\"noopener\">China Chopper<\/a>, zu verbreiten. Diese gaben den Angreifern die M\u00f6glichkeit, die Vorbereitungen zu treffen und eine Vielzahl von Aktivit\u00e4ten nach der Ausnutzung durchzuf\u00fchren.<\/p>\n<p>Zu den beobachteten TTPs geh\u00f6ren:<\/p>\n<ul>\n<li><strong>Diebstahl von Anmeldeinformationen<\/strong> mit Hilfe von <a href=\"https:\/\/docs.microsoft.com\/en-us\/sysinternals\/downloads\/procdump\" target=\"_blank\" rel=\"noopener\">ProcDump<\/a> (legitimes Windows Sysinternals-Tool) zum Auslesen des LSASS-Prozessspeichers<\/li>\n<li><strong>Datenexfiltration<\/strong>, einschlie\u00dflich\u00a0Exchange Offline-Adressb\u00fccher<\/li>\n<li><strong>Exportieren von Postfachdaten<\/strong> \u00fcber Exchange PowerShell-Snap-ins<\/li>\n<li><strong>Einrichten eines Fernzugriffs<\/strong> \u00fcber PowerCat und andere Angriffs-Frameworks<\/li>\n<\/ul>\n<p>Weitere Informationen \u00fcber die Bedrohungsaktivit\u00e4t nach der Ausnutzung finden Sie in <a href=\"https:\/\/redcanary.com\/blog\/microsoft-exchange-attacks\/\" target=\"_blank\" rel=\"noopener\">den Untersuchungen von Red Canary<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Zus\u00e4tzliche nicht verwandte Schwachstellen<\/strong><\/span><\/p>\n<p>Zus\u00e4tzlich zu diesen Zero-Day-Schwachstellen hat Microsoft auch die folgenden, nicht damit zusammenh\u00e4ngenden RCE-Schwachstellen gepatcht:<\/p>\n<ul>\n<li>CVE-2021-26412 (CVSSv3: 9.1)<\/li>\n<li>CVE-2021-26854 (CVSSv3: 6.6)<\/li>\n<li>CVE-2021-27078 (CVSSv3: 9.1)<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2 id=\"exchange-versions\">Welche Versionen von Exchange sind betroffen?<\/h2>\n<p>Wie Huntress es w\u00e4hrend <a href=\"https:\/\/www.huntress.com\/resources\/webinar\/microsoft-exchange-exploitation\" target=\"_blank\" rel=\"noopener\">ihres Webinars<\/a> kurz und b\u00fcndig formulierte: <strong>alle von ihnen.<\/strong><\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-74177\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/what-versions-of-exchange-are-vulnerable.png\" alt=\"welche Versionen von Exchange anf\u00e4llig sind\" width=\"2170\" height=\"1466\" \/><\/p>\n<ul>\n<li>Exchange Server 2010<\/li>\n<li>Exchange Server 2013<\/li>\n<li>Exchange Server 2016<\/li>\n<li>Exchange Server 2019<\/li>\n<\/ul>\n<p><strong>Hinweis:<\/strong> <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/released-march-2021-exchange-server-security-updates\/ba-p\/2175901\" target=\"_blank\" rel=\"noopener\">Microsoft hat best\u00e4tigt, dass Exchange Online NICHT betroffen ist.<\/a><\/p>\n<h2 id=\"widespread\">Wie verbreitet sind die Angriffe?<\/h2>\n<p>Obwohl Microsoft die Angriffe zun\u00e4chst als \u201ebegrenzt und gezielt\u201c bezeichnete, deuten sp\u00e4tere Erkenntnisse anderer Anbieter und Forscher darauf hin, dass die Aktivit\u00e4ten weitaus weiter verbreitet und wahlloser waren.<\/p>\n<p><strong>Update: Sch\u00e4tzungsweise mindestens 30.000 US-Unternehmen wurden kompromittiert<\/strong><\/p>\n<p>Am Freitag, dem 5. M\u00e4rz, berichtete Brian Krebs, dass mehrere Quellen davon ausgehen, dass <a href=\"https:\/\/krebsonsecurity.com\/2021\/03\/at-least-30000-u-s-organizations-newly-hacked-via-holes-in-microsofts-email-software\/\" target=\"_blank\" rel=\"noopener\">weltweit Hunderttausende von Unternehmen kompromittiert wurden<\/a>, davon allein 30.000 Unternehmen in den USA.<\/p>\n<p>Der Wired-Journalist Andy Greenberg best\u00e4tigte dies sp\u00e4ter:<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"de\">Ich best\u00e4tige die Meldung von <a href=\"https:\/\/twitter.com\/briankrebs?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">@briankrebs<\/a>, dass die chinesische Gruppe Hafnium jetzt Zero-Days in Microsoft Exchange ausgenutzt hat, um Zehntausende von Netzwerken zu hacken. Ein Forscher spricht von 30.000 Servern allein in den USA und Hunderttausenden weltweit. \u201eChina hat gerade die Welt erobert.\u201c <a href=\"https:\/\/t.co\/C1FkmBVLNI\">https:\/\/t.co\/C1FkmBVLNI<\/a><\/p>\n<p>&#8211; Andy Greenberg (@a_greenberg) <a href=\"https:\/\/twitter.com\/a_greenberg\/status\/1367989352366751746?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">6. M\u00e4rz 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das U.S. Computer Emergency Readiness Team (US-CERT) bezeichnete die Ausnutzung als weit verbreitet und betonte, dass <strong>alle<\/strong> Unternehmen in <strong>allen<\/strong> Sektoren die Richtlinien zur Schadensbegrenzung befolgen sollten.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"de\">Die CISA fordert ALLE Unternehmen in ALLEN Sektoren auf, die Richtlinien zu befolgen, um die weit verbreitete nationale und internationale Ausnutzung von Schwachstellen in Microsoft Exchange Server-Produkten zu beheben; Einzelheiten finden Sie auf der neu ver\u00f6ffentlichten Webseite der CISA. <a href=\"https:\/\/t.co\/VwYqAKKUt6\">https:\/\/t.co\/VwYqAKKUt6.<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Cyber?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">#Cyber<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/InfoSec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">#InfoSec<\/a><\/p>\n<p>&#8211; US-CERT (@USCERT_gov) <a href=\"https:\/\/twitter.com\/USCERT_gov\/status\/1369097815901827081?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">9. M\u00e4rz 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Zu den kompromittierten Unternehmen geh\u00f6ren lokale Beh\u00f6rden und eine Vielzahl von KMUs<\/strong><\/p>\n<p><a href=\"https:\/\/www.huntress.com\/blog\/rapid-response-mass-exploitation-of-on-prem-exchange-servers\" target=\"_blank\" rel=\"noopener\">Laut John Hammond, Senior Researcher bei Huntress<\/a>, geh\u00f6ren zu den kompromittierten Opfern kleine Hotels, ein Speiseeisunternehmen, ein K\u00fcchenger\u00e4tehersteller, mehrere Seniorenheime und andere \u201enicht so interessante\u201c mittelst\u00e4ndische Unternehmen. Huntress hat auch viele Opfer auch unter Stadt- und Kreisverwaltungen, Gesundheitsdienstleistern, Banken\/Finanzinstituten und mehreren privaten Stromanbietern bemerkt.<\/p>\n<p>Von den rund 2.000 untersuchten Exchange-Servern waren fast 200 mit Web-Shell-Payloads infiziert worden.<\/p>\n<p><strong>Mehrere Gruppen von Bedrohungsakteuren nutzen diese Schwachstellen aktiv aus<\/strong><\/p>\n<p>W\u00e4hrend Microsoft die von ihm beobachtete Kampagne mit gro\u00dfer Sicherheit dem in China ans\u00e4ssigen Bedrohungsakteur <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/03\/02\/hafnium-targeting-exchange-servers\/\" target=\"_blank\" rel=\"noopener\">HAFNIUM<\/a> zuschreibt, hat ESET berichtet, dass auch andere Gruppen an der Kampagne beteiligt waren.<\/p>\n<p>&nbsp;<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"de\">Die ESET-Telemetrie zeigt, dass (zumindest) CVE-2021-26855 von mehreren Cyberspionage-Gruppen aktiv ausgenutzt wird. Unter ihnen haben wir <a href=\"https:\/\/twitter.com\/hashtag\/LuckyMouse?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">#LuckyMouse<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Tick?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">#Tick<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Calypso?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">#Calypso<\/a> und einige weitere, noch nicht klassifizierte Cluster identifiziert. 2\/5<\/p>\n<p>&#8211; ESET research (@ESETresearch) <a href=\"https:\/\/twitter.com\/ESETresearch\/status\/1366862948057178115?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">2. M\u00e4rz 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>&nbsp;<\/p>\n<p>Update: ESET hat neue Untersuchungen ver\u00f6ffentlicht, die zeigen, dass <a href=\"https:\/\/www.welivesecurity.com\/2021\/03\/10\/exchange-servers-under-siege-10-apt-groups\/\" target=\"_blank\" rel=\"noopener\">mindestens 10 APT-Gruppen die Schwachstellen aktiv ausnutzen<\/a>.<\/p>\n<p><strong>Fr\u00fcheste Angriffe wurden am 6. Januar 2021 identifiziert<\/strong><\/p>\n<p><a href=\"https:\/\/krebsonsecurity.com\/2021\/03\/a-basic-timeline-of-the-exchange-mass-hack\/\" target=\"_blank\" rel=\"noopener\">Brian Krebs hat eine pr\u00e4zise \u00dcbersicht erstellt<\/a>, aus der hervorgeht, dass Microsoft am 5. Januar \u00fcber eine der Schwachstellen informiert wurde. Einen Tag sp\u00e4ter <a href=\"https:\/\/www.volexity.com\/blog\/2021\/03\/02\/active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">entdeckte das Sicherheitsunternehmen Volexity aktive Angriffe<\/a>.<\/p>\n<ul>\n<li><strong>5. Januar:<\/strong>\u00a0DEVCOR informiert Microsoft \u00fcber seine Erkenntnisse.<\/li>\n<li><strong>6. Januar:<\/strong>\u00a0Volexity entdeckt Angriffe, die unbekannte Schwachstellen in Exchange ausnutzen.<\/li>\n<li><strong>8. Januar:<\/strong>\u00a0DEVCOR berichtet, dass Microsoft die Probleme reproduziert und ihre Ergebnisse best\u00e4tigt hat.<\/li>\n<li><strong>11. Januar:<\/strong>\u00a0DEVCOR entwickelt\u00a0<a href=\"https:\/\/proxylogon.com\/\" target=\"_blank\" rel=\"noopener\">proxylogon.com<\/a>, eine Domain, die nun zur Erl\u00e4uterung seines Verfahrens zur Entdeckung von Schwachstellen verwendet wird.<\/li>\n<li><strong>27. Januar:<\/strong>\u00a0Dubex warnt Microsoft vor Angriffen auf eine neue Exchange-Schwachstelle.<\/li>\n<li><strong>29. Januar:<\/strong>\u00a0<strong>Trend Micro<\/strong>\u00a0ver\u00f6ffentlicht einen\u00a0<a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/21\/a\/targeted-attack-using-chopper-aspx-web-shell-exposed-via-managed.html\" target=\"_blank\" rel=\"noopener\">Blogbeitrag<\/a>\u00a0\u00fcber <strong>\u201eChopper\u201c<\/strong>-Web-Shells, die \u00fcber Schwachstellen in Exchange verbreitet werden.<\/li>\n<li><strong>2. Februar:<\/strong>\u00a0Volexity warnt Microsoft vor aktiven Angriffen auf bisher unbekannte Exchange-Schwachstellen.<\/li>\n<li><strong>8. Februar:<\/strong>\u00a0Microsoft teilt Dubex mit, dass es seinen Bericht intern \u201eeskaliert\u201c hat.<\/li>\n<li><strong>18. Februar:<\/strong>\u00a0Microsoft best\u00e4tigt gegen\u00fcber DEVCOR den 9. M\u00e4rz als Zieltermin f\u00fcr die Ver\u00f6ffentlichung von Sicherheitsupdates f\u00fcr die Exchange-Schwachstellen. Das ist der zweite Dienstag im Monat, auch bekannt als <strong>\u201ePatch Tuesday\u201c<\/strong>, der Tag, an dem Microsoft monatliche Sicherheitsupdates ver\u00f6ffentlicht (und ja, das bedeutet, dass Sie morgen wieder hierher zur\u00fcckkehren sollen, um die stets spannende\u00a0<a href=\"https:\/\/krebsonsecurity.com\/?s=patch+tuesday&amp;x=0&amp;y=0\" target=\"_blank\" rel=\"noopener\">Patch Tuesday-Zusammenfassung<\/a> zu lesen).<\/li>\n<li><strong>26.-27. Februar:<\/strong>\u00a0Aus der gezielten Ausnutzung wird allm\u00e4hlich ein globaler Massen-Scan; die Angreifer:innen beginnen, anf\u00e4llige Server schnell durch Backdoors zu infizieren.<\/li>\n<li><strong>2. M\u00e4rz:<\/strong>\u00a0Eine Woche fr\u00fcher als geplant ver\u00f6ffentlicht Microsoft Updates zur Behebung von vier Zero-Day-Schwachstellen.<\/li>\n<li><strong>3. M\u00e4rz:<\/strong>\u00a0Zehntausende von Exchange-Servern werden weltweit kompromittiert, und st\u00fcndlich werden weitere Tausende von Servern neu gehackt.<\/li>\n<li><strong>5. M\u00e4rz:<\/strong>\u00a0KrebsOnSecurity\u00a0<a href=\"https:\/\/krebsonsecurity.com\/2021\/03\/at-least-30000-u-s-organizations-newly-hacked-via-holes-in-microsofts-email-software\/\" target=\"_blank\" rel=\"noopener\">meldet<\/a>,\u00a0dass f\u00fcr mindestens 30.000 Unternehmen in den USA \u2014 und Hunderttausende weltweit \u2014 Hintert\u00fcren installiert wurden.<\/li>\n<li><strong>5. M\u00e4rz:<\/strong>\u00a0Wired.com best\u00e4tigt die gemeldete Zahl der Opfer. Das Wei\u00dfe Haus\u00a0<a href=\"https:\/\/www.reuters.com\/article\/uk-usa-cyber-microsoft-idUKKCN2AX23L\" target=\"_blank\" rel=\"noopener\">zeigt sich besorgt<\/a>\u00a0\u00fcber das Ausma\u00df des Angriffs. Der ehemalige CISA-Chef\u00a0<strong>Chris Krebs<\/strong>\u00a0<a href=\"https:\/\/twitter.com\/C_C_Krebs\/status\/1368004411545579525\" target=\"_blank\" rel=\"noopener\">twittert<\/a>,\u00a0dass die tats\u00e4chliche Zahl der Opfer die \u00f6ffentlich bekannten Angaben bei Weitem \u00fcbertrifft.<\/li>\n<li><strong>6. M\u00e4rz:<\/strong>\u00a0<a href=\"https:\/\/twitter.com\/USCERT_gov\/status\/1368216461571919877\" target=\"_blank\" rel=\"noopener\">CISA sagt<\/a>,\u00a0dass sie sich der \u201eweit verbreiteten nationalen und internationalen Ausnutzung von Microsoft Exchange Server Schwachstellen\u201c bewusst ist.<\/li>\n<li><strong>7. M\u00e4rz bis heute:<\/strong>\u00a0Sicherheitsexpert:innen setzen ihre Bem\u00fchungen fort, die Opfer zu benachrichtigen, Probleml\u00f6sungsma\u00dfnahmen zu koordinieren und wachsam zu bleiben, um die zweite Phase dieses Angriffs (weitere Ausnutzung bereits kompromittierter Server) zu verhindern.<\/li>\n<\/ul>\n<p style=\"text-align: center;\"><a href=\"https:\/\/krebsonsecurity.com\/2021\/03\/a-basic-timeline-of-the-exchange-mass-hack\/\" target=\"_blank\" rel=\"noopener\"><em>\u00dcbersicht erstellt von Brian Krebs<\/em><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Update: <a href=\"https:\/\/www.domaintools.com\/resources\/blog\/examining-exchange-exploitation-and-its-lessons-for-defenders\" target=\"_blank\" rel=\"noopener\">Neue Untersuchungen<\/a> deuten darauf hin, dass die Ausbeutung bis zum November 2020 zur\u00fcckreichen k\u00f6nnte.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-74831\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/examining-exchange-exploitation-and-its-lessons-for-defenders-image-2.png\" alt=\"zeitplan f\u00fcr die Nutzung des Austauschs aktualisiert\" width=\"1154\" height=\"452\" \/><\/p>\n<p style=\"text-align: center;\"><em>Quelle: <a href=\"https:\/\/www.domaintools.com\/resources\/blog\/examining-exchange-exploitation-and-its-lessons-for-defenders\" target=\"_blank\" rel=\"noopener\">Examining Exchange Exploitation and Its Lessons for Defenders von Joe Slowik<\/a><\/em><\/p>\n<p>&nbsp;<\/p>\n<h2 id=\"patch\">Wie man Patches anwenden soll<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-74541\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2023\/10\/EXSecUpdatesOlderCU02.jpg\" alt=\"Update-Optionen f\u00fcr Microsoft Exchange\" width=\"998\" height=\"464\" \/><\/p>\n<p style=\"text-align: center;\"><em><a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/march-2021-exchange-server-security-updates-for-older-cumulative\/ba-p\/2192020\" target=\"_blank\" rel=\"noopener\">Microsoft-Diagramm mit drei Methoden zur Anwendung von Exchange-Updates<\/a><\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Sicherheitsupdates, die diese Schwachstellen beheben, sind f\u00fcr die folgenden spezifischen Versionen von Exchange verf\u00fcgbar:<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2010-service-pack-3-march-2-2021-kb5000978-894f27bf-281e-44f8-b9ba-dad705534459\" target=\"_self\" rel=\"noopener noreferrer\">Exchange Server 2010 (Update erfordert SP 3 oder eine SP 3 RU &#8211; dies ist ein Update f\u00fcr die Verteidigung in der Tiefe)<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b\" target=\"_self\" rel=\"noopener noreferrer\">Exchange Server 2013 (Update erfordert CU 23)<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b\" target=\"_self\" rel=\"noopener noreferrer\">Exchange Server 2016 (Update erfordert CU 19 oder CU 18)<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b\" target=\"_self\" rel=\"noopener noreferrer\">Exchange Server 2019 (Update erfordert CU 8 oder CU 7)<\/a><\/li>\n<\/ul>\n<p><strong>Hinweis: Wenn Sie diese manuell installieren wollen, m\u00fcssen Sie dies als Administrator erledigen. <\/strong>Andernfalls <a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b\" target=\"_blank\" rel=\"noopener\">liegt ein bekanntes Problem vor.<\/a>\u00a0Der Microsoft-Sicherheitsforscher Kevin Beaumont weist darauf hin, dass es einige Verwirrung dar\u00fcber gab, ob auf den Servern eines der letzten beiden kumulativen Updates (CU) installiert sein muss.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"de\">Hier herrscht gro\u00dfe Verwirrung. Die Exchange-Schwachstelle betrifft alle Versionen.<\/p>\n<p>Sie sind nur gesch\u00fctzt, wenn Sie das neueste kumulative Update (CU) UND das neue Sicherheitsupdate (SU) installiert haben. https:\/\/t. <a href=\"https:\/\/t.co\/i9QPBJaOZA\">co\/i9QPBJaOZA<\/a><\/p>\n<p>&#8211; Kevin Beaumont (@GossiTheDog) <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1367155899119337478?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">3. M\u00e4rz 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/released-march-2021-exchange-server-security-updates\/ba-p\/2175901\" target=\"_blank\" rel=\"noopener\">Microsoft bietet hier mehr Klarheit:<\/a><\/p>\n<p><em>Diese Fehlerbehebungen k\u00f6nnen nur auf Servern installiert werden, auf denen die zuvor aufgef\u00fchrten Versionen laufen, die als aktuell gelten. Wenn auf Ihren Servern \u00e4ltere kumulative (CU) oder Rollup-Updates (RU) f\u00fcr Exchange Server ausgef\u00fchrt werden, m\u00fcssen Sie eine aktuell unterst\u00fctzte RU\/CU installieren, bevor Sie die Sicherheitsupdates ausrollen k\u00f6nnen.<\/em><\/p>\n<p><strong>Ben\u00f6tigen Sie Hilfe bei der Suche nach der richtigen CU?<\/strong><\/p>\n<p>Michel de Rooij ist ein Held und hat <a href=\"https:\/\/eightwone.com\/references\/versions-builds-dates\/\" target=\"_blank\" rel=\"noopener\">Download-Links f\u00fcr kumulative Updates<\/a> nach\u00a0Exchange-Versionen aufgelistet, die auch Versionsnummern und Ver\u00f6ffentlichungsdaten enthalten.<\/p>\n<p><strong>Update: Verwenden Sie eine CU, die nicht mehr unterst\u00fctzt wird, und k\u00f6nnen die neuesten Updates nicht installieren?<\/strong><\/p>\n<p>Microsoft hat damit begonnen, Sicherheitsupdates (SUs) bereitzustellen, die auf einige \u00e4ltere, nicht unterst\u00fctzte CUs angewendet werden k\u00f6nnen. Diese Updates enthalten nur Korrekturen f\u00fcr Zero-Day-CVEs und sind nur \u00fcber das Microsoft Download Center (nicht Microsoft Update) erh\u00e4ltlich. Weitere Einzelheiten und Installationsanweisungen finden Sie <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/march-2021-exchange-server-security-updates-for-older-cumulative\/ba-p\/2192020\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p><strong>Hinweis:<\/strong> Microsoft betont, dass diese SUs <em> \u201enur als vor\u00fcbergehende Ma\u00dfnahme gedacht sind, um Ihnen zu helfen, anf\u00e4llige Rechner im Moment zu sch\u00fctzen. Sie m\u00fcssen trotzdem auf die neueste unterst\u00fctzte CU aktualisieren und dann die entsprechenden SUs anwenden.\u201c<\/em><\/p>\n<h3>** Falls Sie nicht sofort patchen k\u00f6nnen, ergreifen Sie dies als vor\u00fcbergehende Minimierungsma\u00dfnahme.<\/h3>\n<p>F\u00fcr Unternehmen, die nicht in der Lage sind, Patches zu installieren, <a href=\"https:\/\/msrc-blog.microsoft.com\/2021\/03\/05\/microsoft-exchange-server-vulnerabilities-mitigations-march-2021\/\" target=\"_blank\" rel=\"noopener\">hat Microsoft die folgende Empfehlung<\/a> als \u00dcbergangsl\u00f6sung bereitgestellt:<\/p>\n<p><em>Implementieren Sie eine IIS-Re-Write Rule und deaktivieren Sie Unified Messaging (UM), virtuelle Verzeichnisse in Exchange Control Panel (ECP) und Services f\u00fcr virtuelle Verzeichnisse in Offline Address Book (OAB)<\/em><\/p>\n<ul>\n<li><em>Diese Minimierungsma\u00dfnahmen haben einige bekannte Auswirkungen auf die Funktionalit\u00e4t, die weiter unten im Detail beschrieben werden.<\/em><\/li>\n<li><em>Diese Minimierungsma\u00dfnahmen sind wirksam gegen die Angriffe, die wir bisher besprochen haben, aber es ist nicht garantiert, dass sie alle M\u00f6glichkeiten zur Ausnutzung dieser Schwachstellen vollst\u00e4ndig abdecken.<\/em><\/li>\n<li><em>Ein Angreifer, der bereits einen Server kompromittiert hat, wird dadurch nicht vertrieben.<\/em><\/li>\n<li><em><strong>Dies sollte nur als vor\u00fcbergehende Risikominimierung verwendet werden, bis die Exchange-Server vollst\u00e4ndig gepatcht werden k\u00f6nnen.<\/strong><\/em><\/li>\n<\/ul>\n<p><a href=\"https:\/\/msrc-blog.microsoft.com\/2021\/03\/05\/microsoft-exchange-server-vulnerabilities-mitigations-march-2021\/\" target=\"_blank\" rel=\"noopener\">Details und PowerShell-Skripte werden von Microsoft hier bereitgestellt.<\/a><\/p>\n<h3>** Anmerkung: Weder Patches noch diese Risikominimierungs-Ma\u00dfnahmen k\u00f6nnen Kompromittierungen verhindern **<\/h3>\n<p>Wie Microsoft betont, handelt es sich dabei nicht um eine Behebungsma\u00dfnahme, wenn Ihre Exchange-Server bereits kompromittiert worden sind. Hilfe bei der Bestimmung dessen, ob Ihr System kompromittiert wurde, finden Sie unten.<\/p>\n<h3>** Aktualisierung: Microsoft ver\u00f6ffentlicht \u201e1-Klick-Minimierungs-Tool\u201c f\u00fcr Unternehmen ohne interne IT-Abteilungen oder Sicherheitsteams **<\/h3>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"de\">Microsoft hat ein neues Tool zur Risikominimierung mit nur einem Klick ver\u00f6ffentlicht, das Kunden, die nicht \u00fcber spezielle Sicherheits- oder IT-Teams verf\u00fcgen, bei der Anwendung der Exchange-Sicherheitsupdates unterst\u00fctzt<\/p>\n<p>1\u20e3 Wendet Risikominimierung f\u00fcr CVE-2021-26855 an<\/p>\n<p>2\u20e3 F\u00fchrt einen MSERT-Scan durch<\/p>\n<p>3\u20e3 Macht \u00c4nderungen durch identifizierte Bedrohungen r\u00fcckg\u00e4ngig <a href=\"https:\/\/t.co\/UEhNQC8NEM\">pic.twitter.com\/UEhNQC8NEM<\/a><\/p>\n<p>&#8211; Tanmay Ganacharya (@tanmayg) <a href=\"https:\/\/twitter.com\/tanmayg\/status\/1371596003770466307?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">M\u00e4rz 15, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Einzelheiten zu diesem Tool finden Sie bei Microsoft <a href=\"https:\/\/msrc-blog.microsoft.com\/2021\/03\/15\/one-click-microsoft-exchange-on-premises-mitigation-tool-march-2021\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<h2 id=\"servers\">Identifizierung anf\u00e4lliger Server<\/h2>\n<p>Aufgrund des Umfangs der aktiven Scans und der Ausnutzung in Verbindung mit dem damit verbundenen Risiko raten Huntress und andere Sicherheitsanbieter zum Vertrauen, aber auch zum \u00dcberpr\u00fcfen. Patches sollten validiert werden, und MSPs sollten ihre Kundennetzwerke aktiv scannen, um sicherzustellen, dass es keinen Server gibt, der vergessen wurde. Einer ist alles, was es braucht.<\/p>\n<p>Kevin Beaumont hat ein einfaches Nmap-Skript entwickelt, <a href=\"https:\/\/github.com\/GossiTheDog\/scanning\/blob\/main\/http-vuln-exchange.nse\" target=\"_blank\" rel=\"noopener\">das Sie hier verwenden k\u00f6nnen<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"de\">Ich habe ein schnelles und einfaches Nmap-Skript erstellt, das verwendet werden kann, um potenziell schwache Server in Ihren Umgebungen zu finden.<\/p>\n<p>Ich w\u00fcrde Unternehmen dringend raten, ihren On-Premises-Exchange-Server zu bewerten, insbesondere wenn sie mit dem Internet verbunden sind. <a href=\"https:\/\/t.co\/8MCOrhIjQ5\">https:\/\/t.co\/8MCOrhIjQ5<\/a><\/p>\n<p>&#8211; Kevin Beaumont (@GossiTheDog) <a href=\"https:\/\/twitter.com\/GossiTheDog\/status\/1366863377344126976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">2. M\u00e4rz 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Hinweis: Wenn Sie das obige Skript zum Scannen von Umgebungen mit Exchange 2013 vor dem 7. M\u00e4rz verwendet haben, sollten Sie erneut scannen.\u00a0<\/strong><\/p>\n<p>Rapid7-Forscher <a href=\"https:\/\/twitter.com\/hrbrmstr\/status\/1368508123057713159?s=20\" target=\"_blank\" rel=\"noopener\">haben einen Fehler im Skript identifiziert<\/a>, der dazu f\u00fchrte, dass das Skript insbesondere f\u00fcr Exchange 2013-Server falsch negative Ergebnisse meldete.<\/p>\n<p><a href=\"https:\/\/github.com\/microsoft\/CSS-Exchange\/pull\/114\" target=\"_blank\" rel=\"noopener\">Das Skript wurde inzwischen aktualisiert<\/a> und das Problem behoben.<\/p>\n<p>Als zahlender Kunde von Shodan Monitor k\u00f6nnen Sie sogar automatisch eine Benachrichtigung erhalten, wenn ein anf\u00e4lliger Server entdeckt wird.<\/p>\n<p>&nbsp;<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"de\">Wir haben eine Erkennungsfunktion f\u00fcr die j\u00fcngsten Schwachstellen in Microsoft Exchange hinzugef\u00fcgt. Falls Sie \u00fcber Shodan Monitor (<a href=\"https:\/\/t.co\/pVAnB0gecF\">https:\/\/t.co\/pVAnB0gecF<\/a>) verf\u00fcgen, erhalten Sie automatisch eine Benachrichtigung. <a href=\"https:\/\/t.co\/Sbi2VVAFKh\">pic.twitter.com\/Sbi2VVAFKh<\/a><\/p>\n<p>&#8211; Shodan (@shodanhq) <a href=\"https:\/\/twitter.com\/shodanhq\/status\/1367525621065261062?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">4. M\u00e4rz 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2><\/h2>\n<h2 id=\"compromises\">Identifizierung und Untersuchung von Kompromittierungen<\/h2>\n<p><strong>Update:<\/strong> Microsoft hat sein <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/intelligence\/safety-scanner-download\" target=\"_blank\" rel=\"noopener\">Microsoft Support Emergency Response Tool (MSERT)<\/a> aktualisiert, um Malware im Zusammenhang mit der Kompromittierung zu erkennen und zu entfernen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"de\">Microsoft Defender hat die neueste Version des Microsoft Support Emergency Response Tool (MSERT) um Sicherheitsdaten-Updates erweitert, um die neuesten Bedrohungen zu erkennen und zu beseitigen, von denen bekannt ist, dass sie die am 2. M\u00e4rz 2021 bekannt gewordenen Exchange Server-Schwachstellen ausnutzten.<\/p>\n<p>&#8211; Tanmay Ganacharya (@tanmayg) <a href=\"https:\/\/twitter.com\/tanmayg\/status\/1368347292189696001?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">March 6, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das ist eine gute Nachricht, denn sie bietet Schutz f\u00fcr Unternehmen mit Servern, auf denen kein Defender f\u00fcr Endpunkt installiert ist.<\/p>\n<p>Microsoft hat au\u00dferdem eine Reihe von Erkennungsm\u00f6glichkeiten aufgezeigt und ein Skript erstellt, mit dem Sie <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/03\/02\/hafnium-targeting-exchange-servers\/#scan-log\" target=\"_blank\" rel=\"noopener\">Exchange-Protokolldateien nach Schwachstellen durchsuchen<\/a> k\u00f6nnen.<\/p>\n<p>Sie k\u00f6nnen auch Listen von IoCs hier finden:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/03\/02\/hafnium-targeting-exchange-servers\/\" target=\"_blank\" rel=\"noopener\">Hashes und Pfade von Microsoft<\/a><\/li>\n<li><a href=\"https:\/\/www.volexity.com\/blog\/2021\/03\/02\/active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">IoCs von Volexity<\/a><\/li>\n<li><a href=\"https:\/\/gist.github.com\/JohnHammond\/0b4a45cad4f4ed3324939d72dc599883\" target=\"_blank\" rel=\"noopener\">Liste der China Chopper ASPX Web Shells von Huntress<\/a><\/li>\n<\/ul>\n<p>Neben der <a href=\"https:\/\/www.mandiant.com\/resources\/detection-response-to-exploitation-of-microsoft-exchange-zero-day-vulnerabilities\" target=\"_blank\" rel=\"noopener\">Bereitstellung von IoCs<\/a> empfiehlt FireEye auch die \u00dcberpr\u00fcfung der folgenden Punkte auf potenzielle Anzeichen einer Kompromittierung:<\/p>\n<ul>\n<li>Untergeordnete Prozesse von\u00a0<span class=\"code\">C:WindowsSystem32inetsrvw3wp.exe<\/span>\u00a0auf Exchange Servern, insbesondere\u00a0<span class=\"code\">cmd.exe<\/span>.<\/li>\n<li>Dateien, die von\u00a0<span class=\"code\">w3wp. exe<\/span>\u00a0oder\u00a0<span class=\"code\">UMWorkerProcess.exe<\/span> in das System geschrieben werden.<\/li>\n<li>ASPX-Dateien, die dem\u00a0<span class=\"code\">SYSTEM-Benutzer<\/span>\u00a0geh\u00f6ren<\/li>\n<li>Neue, unerwartet kompilierte ASPX-Dateien im Verzeichnis\u00a0<span class=\"code\">Temporary ASP.NET Files<\/span><\/li>\n<li>Anfragen zur Erkundung und zum Testen von Schwachstellen an die folgenden Ressourcen von einer externen IP-Adresse:\n<ul>\n<li>Verzeichnis <span class=\"code\">\/rpc\/<\/span><\/li>\n<li><span class=\"code\">\/ecp\/DDI\/DDIService.svc\/SetObject<\/span><\/li>\n<li>Nicht vorhandene Ressourcen<\/li>\n<li>Bei verd\u00e4chtigen oder gef\u00e4lschten HTTP-Benutzer-Agenten<\/li>\n<\/ul>\n<\/li>\n<li>Unerwartete oder verd\u00e4chtige Exchange PowerShell SnapIn-Anfragen zum Exportieren von Postf\u00e4chern<\/li>\n<\/ul>\n<h3>** Falls Sie vermuten, dass ein Server kompromittiert wurde<\/h3>\n<ul>\n<li>Initiieren Sie einen Plan f\u00fcr die Reaktion auf Vorf\u00e4lle \/ kontaktieren Sie einen Anbieter von Services f\u00fcr die Reaktion auf Vorf\u00e4lle. Z\u00f6gern Sie nicht, die Hilfe von Expert:innen in Anspruch zu nehmen, wenn Sie intern keine IR-Erfahrung haben.<\/li>\n<li>Isolieren Sie den Server<\/li>\n<li>FireEye empfiehlt, die folgenden Artefakte f\u00fcr die forensische Analyse aufzubewahren\n<ul>\n<li>Mindestens 14 Tage HTTP-Webprotokolle aus den Verzeichnissen\u00a0<span class=\"code\">inetpubLogsLogFiles<\/span>\u00a0(einschlie\u00dflich Protokolle aus allen Unterverzeichnissen)<\/li>\n<li>Der Inhalt des Exchange-Web-Servers (ebenfalls im Ordner\u00a0<span class=\"code\">inetpub<\/span>\u00a0zu finden)<\/li>\n<li>Mindestens 14 Tage lang Exchange Control Panel (ECP)-Protokolle, zu finden unter\u00a0<span class=\"code\">Program FilesMicrosoftExchange Serverv15LoggingECPServer<\/span><\/li>\n<li>Microsoft Windows-Ereignisprotokolle<\/li>\n<\/ul>\n<\/li>\n<li>Wiederherstellung von Exchange auf den Stand vor dem ersten bekannten Vorfall (<a href=\"https:\/\/krebsonsecurity.com\/2021\/03\/a-basic-timeline-of-the-exchange-mass-hack\/\" target=\"_blank\" rel=\"noopener\">aktuellen Berichten zufolge, dem 5. Januar<\/a>)<\/li>\n<li><a href=\"https:\/\/msrc-blog.microsoft.com\/2021\/03\/05\/microsoft-exchange-server-vulnerabilities-mitigations-march-2021\/\" target=\"_blank\" rel=\"noopener\">Anwendung von \u00dcbergangs-Minimierungsl\u00f6sungen<\/a><\/li>\n<li>F\u00fchren Sie eine vollst\u00e4ndige Pr\u00fcfung durch, um Folgendes zu \u00fcberpr\u00fcfen:\n<ul>\n<li>Neue und\u00a0privilegierte Benutzer:innen (<a href=\"https:\/\/www.cyberdrain.com\/monitoring-with-powershell-chapter-3-monitoring-user-creation\/\" target=\"_blank\" rel=\"noopener\">verwenden Sie Ihr RMM und PowerShell<\/a>)<\/li>\n<li>Daten der Passwort\u00e4nderung<\/li>\n<li>Weiterleitung f\u00fcr Postf\u00e4cher<\/li>\n<li>Weiterleitungen\/Umleitungen auf Posteingangsordner<\/li>\n<\/ul>\n<\/li>\n<li>\u00c4nderungen von Domain-Passw\u00f6rtern<\/li>\n<li>Bleiben Sie wachsam und auf dem Laufenden \u00fcber neue Bedrohungsdaten<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2 id=\"video\">Video: Mit John Hammond von Huntress sind Sie schnell auf dem Laufenden<\/h2>\n<p><iframe src=\"https:\/\/www.youtube.com\/embed\/OKqBT0hxca4\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>Ich hatte die Gelegenheit, mit John \u00fcber die Untersuchungen seines Teams zu sprechen, zu erfahren, was ihn \u00fcberrascht hat, und seine Empfehlungen zu erhalten, wie MSPs reagieren sollten.<\/p>\n<h3>Transkript<\/h3>\n<p><strong>Jonathan: <\/strong>Hallo zusammen. John Hammond von Huntress ist heute dabei. Nat\u00fcrlich ist das besprochene Thema Microsoft Exchange und die Zero-Day-Schwachstellen, die aktiv ausgenutzt werden. Es war eine verr\u00fcckte Woche. John, du l\u00e4ufst gerade nur noch auf Adrenalin und auf Sparflamme. Ihr seid schon seit Tagen wach. Ihr habt einen Reddit-Thread gestartet und waren von Anfang an dabei. Ihr habt ihn st\u00e4ndig mit den Dingen, die Sie gefunden haben, aktualisiert. Wie geht es dir? Wie l\u00e4uft\u2019s bei dir?<\/p>\n<p><strong>John:<\/strong> Danke, Jonathan. Mir geht es ganz gut. Wir laufen sozusagen auf Sparflamme. Wir haben uns vorhin lustig dar\u00fcber gemacht. Ich habe meinen Energydrink hier. Ich halte mich nur auf dem Laufenden. Aber wir haben viel zu tun. Wir versuchen, die Indikatoren f\u00fcr Kompromisse zu aktualisieren. Au\u00dferdem versuchen wir, ein Webinar zu produzieren, das wir heute Nachmittag um 13:00 Uhr ET live \u00fcbertragen werden. Unser Ziel ist es also, die Community aufzukl\u00e4ren und das Bewusstsein zu verbreiten.<\/p>\n<p><strong>Jonathan: <\/strong>Ja, ja. Absolut. Ich werde einen Link zu diesem Reddit-Thread einf\u00fcgen, denn ihr habt erstaunliche Arbeit geleistet, einschlie\u00dflich dessen, was ihr gesagt habt, IOCs und auch nur Aktualisierungen eurer Erkenntnisse. Ihr habt wirklich die ganze Nacht hindurch gearbeitet und Partner um 2 Uhr morgens angerufen, um ihnen dabei zu helfen, sich \u00fcber die Lage klarzuwerden. Wir haben eine Menge Fragen gesehen, die umhergingen, und zu diesem Zeitpunkt denke ich, dass viele Leute sicherlich erste Schritte unternommen haben. Es gibt einige Tools, die von anderen benutzt werden, um anf\u00e4llige Server zu scannen. Es gibt Patches von Microsoft, aber auch noch viele Fragen. Okay, wenn ich IOCs gefunden habe, was mache ich jetzt? Hast du irgendwelche Vorschl\u00e4ge von dem, was ihr zun\u00e4chst bei diesen IOCs bemerkt habt, und dann Schritte zur Schadensbegrenzung?<\/p>\n<p><strong>John: <\/strong>Ja. Das Naheliegendste ist also das Patching. Wenn das erledigt wurde, ist der n\u00e4chste Schritt die Validierung des Patches. Kevin Beaumont hat eine gro\u00dfartige Nmap-Skripting-Engine entwickelt. Das ist ein Dienstprogramm, das man mit Nmap verwenden kann, um extern zu validieren und sicherzustellen, dass Server nicht mehr anf\u00e4llig sind. Danach sind die typischen notwendigen Wiederherstellungsma\u00dfnahmen durchzuf\u00fchren. Man sollte seinen Exchange-Server auf den Zeitpunkt vor dem ersten bekannten Vorfall wiederherstellen. \u00dcberpr\u00fcfen Sie Ihre Domain. Man sollte auf Benutzer:innen und Computer achten und sich vergewissern, dass keine \u00c4nderungen, bzw. neue Administrator:innen in den Exchange-Gruppen vorhanden sind. Das ist entscheidend. Dar\u00fcber hinaus sollte man alle Domain-Passw\u00f6rter \u00e4ndern. Wir sagen das immer wieder, aber man muss es einfach tun. Man wiederholt dann den Prozess und \u00fcberwacht auf diese IOCs. Au\u00dferdem soll man mit den Bedrohungsdaten auf dem Laufenden bleiben. Beispielsweise kann man zuf\u00e4llig bemerken,dass man pl\u00f6tzlich eine andere Webshell hat, die ein anderes Argument verwendet, bei dem eine andere IP-Adresse \u00fcbermittelt wird. Ja, wir wissen, dass esschlecht ist, aber bitte, bitte, bitte geben Sie der Community Bescheid. Erz\u00e4hlen Sie es dem Rest von uns, damit wir die Jagd fortsetzen k\u00f6nnen, denn darum geht es uns ja.<\/p>\n<p><strong>Jonathan: <\/strong> Ihr habt so viel zur Community beigetragen, indem ihr die F\u00fchrung \u00fcbernommen und wirklich viele dieser Informationen weitergegeben habt. Gibt es in dieser Hinsicht irgendetwas Neues, was ihr in Bezug auf IOCs oder neue Aktivit\u00e4ten bemerkt, jetzt, wenn die Katze quasi aus dem Sack ist?<\/p>\n<p><strong>John: <\/strong> Absolut. Wir haben also so lange wie m\u00f6glich dagegen angek\u00e4mpft. Wenn wir diese Informationen weitergeben, ist es wunderbar zu sehen, dass andere auf Huntress vertrauen. Wir bemerken also, wie neue Partner und neue Personen unser Dashboard kennen lernen. Unser Bestand an Exchange-Servern wird immer gr\u00f6\u00dfer, so sind in den letzten Tagen etwa tausend neue Exchange-Server hinzugekommen, sodass die Gesamtzahl auf etwa 3.000 steigt und damit auch die Zahl der Kompromittierungen. Jetzt sind wir bei etwa 300, und wir behalten im Auge, welche Versionen es da noch gibt. Wie viele haben Patches angewendet? Ich glaube, wir haben etwa 900 von den 3.000 gepatcht, aber es ist unglaublich, wenn man die Statistiken sieht. Es ist erstaunlich, die Daten zu sehen, aber sie zeigen, dass diese Bedrohung immer noch besteht. Die infizierten Rechner werden weiterhin infiziert. Die Angreifer durchforsten das Internet immer noch. Dies ist noch nicht zu Ende.<\/p>\n<p><strong>John: <\/strong> Zu diesem Punkt m\u00f6chte ich kurz auf die Ank\u00fcndigung von Microsoft zur\u00fcckkommen. Sie betonen, dass dies zumindest der Fall war, als sie eine begrenzte gezielte Ausbeutung ank\u00fcndigten. Nat\u00fcrlich deuten eure Ergebnisse jetzt darauf hin, dass dies vielleicht etwas breiter angelegt ist. Ich meine, ihr seht hier eine Vielzahl von Opfern. Es scheint so, als ob es sich um eine wahllose Aktion handelt. Vielleicht nicht von Anfang an, aber zumindest zu diesem Zeitpunkt.<\/p>\n<p><strong>John: <\/strong> Ich neige dazu, dem zuzustimmen. Dieser Hinweis von Microsoft bedeutet, dass es sich um begrenzte und gezielte Angriffe handelt. Ehrlich gesagt, sind wir anderer Meinung. Wir bemerken das in einem etwas gr\u00f6\u00dferen Ma\u00dfstab \u00fcber den ganzen Bereich hinweg, richtig? Das gilt f\u00fcr Eisdielen, kleine Hotels, den kleinen Laden an der Ecke bis hin zu Beh\u00f6rden, Finanz- und Bankinstituten, Gesundheitsdienstleistern und sogar Stromanbietern. Unserer Erfahrung nach war das \u00fcberall der Fall. Das hat nat\u00fcrlich sowohl bei Kunden als auch bei MSPs eine Menge Schwierigkeiten verursacht. Ich meine, das war eine hektische Woche f\u00fcr viele Leute, auch f\u00fcr viele MSPs, die den Gro\u00dfteil ihrer Kunden migriert haben und noch eine Handvoll Server haben, die noch im Einsatz sind.<\/p>\n<p><strong>Jonathan: <\/strong> Eine weitere Frage, die sich stellt, bezieht sich um die Aktivit\u00e4ten nach der Ausnutzung. Was hatten diese Leute vor? Es gibt eine Menge Fragen zu diesem Thema, wenn man bedenkt, dass die Leute Webshells gefunden haben. Gibt es noch andere Aktivit\u00e4ten? Wir haben gesehen, dass Microsoft auf einige andere Angriffstools verwiesen hat, darunter Procdump, und in einigen F\u00e4llen wurden einige Exploit-Frameworks erw\u00e4hnt. Habt ihr diese Dinge bemerkt oder gibt es andere Hinweise auf weitere Aktivit\u00e4ten, die ihr mitteilen k\u00f6nnt?<\/p>\n<p><strong>John: <\/strong> Wir waren selbst nicht in der Lage, die gesamte Post-Ausnutzungs-Aktivit\u00e4t zu untersuchen oder zu ergr\u00fcnden, was die Angreifer als N\u00e4chstes tun werden. Wir fokussieren uns und zoomen sozusagen darauf, dass es schlimm ist. Wir wissen, dass es schlimm ist. Wir m\u00fcssen es da rausbekommen, aber eher aus der anderen Richtung, n\u00e4mlich von der Threat-Intelligence-Community. Wir sehen diese Procdump-Instanzen oder es wird versucht, Anmeldeinformationen oder Hashes aus dem Speicher zu holen. Wir bemerken die N\u00fctzlichkeit von net.exe, dem Windows-Befehlszeilentool, ein paar \u201eLiving off the land\u201c-Bin\u00e4rdateien f\u00fcr die Hinzuf\u00fcgung und Entfernung von Administrator:innen, oder einige Powersploit-Tools, bzw. Powercat f\u00fcr die Herstellung von Verbindungen. Wir sehen Reverse-Shells \u00fcber PowerShell. Da steckt sicher mehr dahinter, aber wir wissen es nicht genau. Was wird der n\u00e4chste Scritt sein? Sie haben volle Kontrolle. Sie verf\u00fcgen mit dieser Webshell \u00fcber Fernzugriffs-RCE. Wird das Ransomware bedeuten? Bedeutet das Datenexfiltration? Bedeutet das Kryptow\u00e4hrungs-Mining? Wir sind uns noch nicht ganz sicher, aber wir k\u00e4mpfen weiter.<\/p>\n<p><strong>Jonathan:<\/strong> John, vielen Dank f\u00fcr deine Teilnahme. Ihr werdet heute um 13:00 Uhr ET in eurem Webinar eine Menge Erkenntnisse und viele weitere Details besprechen. Wir werden einen Link f\u00fcr die Anmeldung hinzuf\u00fcgen. Vielen Dank, dass du dir die Zeit genommen hast, und vielen Dank an dich und alle anderen bei Huntress f\u00fcr euren Service. Wir wissen das sehr zu sch\u00e4tzen.<\/p>\n<p><strong>John: <\/strong> Vielen Dank, Jonathan.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aktualisiert am 16. M\u00e4rz 2021.\u00a0 Am Dienstag, dem 2. M\u00e4rz, gab Microsoft bekannt, dass es eine Reihe von vier Zero-Day-Schwachstellen entdeckt hat, die aktiv f\u00fcr Angriffe auf Versionen von On-Premises-Exchange Server genutzt wurden. Patches sind verf\u00fcgbar, und Unternehmen wird dringend empfohlen, anf\u00e4llige Systeme so schnell wie m\u00f6glich zu identifizieren, zu aktualisieren und zu \u00fcberpr\u00fcfen. Wir [&hellip;]<\/p>\n","protected":false},"author":28,"featured_media":119392,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4368],"tags":[],"class_list":["post-500714","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"acf":[],"modified_by":"Dragos Frangulea","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/500714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/comments?post=500714"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/posts\/500714\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media\/119392"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=500714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/categories?post=500714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/tags?post=500714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}