News Hafnium-Exploits: Lücken in Exchange Server werden für Spionage genutzt

t-6 schrieb:
Wenn der Exchange das jeweils aktuellste CU hat, kommt der Patch anschließend über Windows Update. Alternativ kann der Patch manuell runtergeladen werden, ist aber nicht anwendbar solange das CU nicht Up-To-Date ist.

Dass Exchange CUs nicht über Windows Update kommen (auch nicht wenn der Haken/Schalter "für andere MS-Produkte gesetzt ist!) , muss ich hoffentlich niemandem erklären der Exchange-Server verwaltet.
Und was der Unterschied zwischen CUs & RUs ist muss hoffentlich auch nicht erklärt werden.

Anders ausgedrückt: Wer heute (03.03.) auf einem Exchange 2013/16/19 online nach Windows Updates mit aktivierten "für andere MS-Produkte" sucht und nicht das KB5000871 angeboten bekommt, hat nicht das aktuellste CU installiert und hat ohnehin ein paar andere Probleme.
Wer einen WSUS hat & definitiv das aktuellste CU, muss prüfen ob die letzte Synchronisation (idR 1 Tag) noch vor dem Release des KB5000871 passiert ist. Wenn ja --> fix manuellen Sync machen. Und natürlich prüfen ob der WSUS für Exchange auch Updates macht!
Exchange Server innerhalb einer DAG bekommen die Updates auch nicht automatisch über Windows Updates -das muss hoffentlich auch nicht weiter erklärt werden....
 
  • Gefällt mir
Reaktionen: Unnu
Naja wer Exchange Cluster mit DAGs einrichtet der sollte wissen, wie man die Dinger patcht oder sich jemanden suchen, der das kann...

@Gufur Was hast du denn anderes erwartet?^^ WannyCry ging schnell, Shitrix genauso und die ganzen anderen Lücken der VPN-/Firewalls im letzten Jahr (Pulse, Cisco, Fortinet, Palo Alto, Sonicwall, etc.).
Cryptolocker als auch der Handel mit Zugänge zu Systemen und Netzwerken Dritter (um dann Cryptolocker auszurollen) ist ein lukratives Geschäft.
 
Cool Master schrieb:
Ich bin mir sicher, dass der Exploit auch von NSA, MI5 und DGSE ausgenutzt wurde. Darüber wird aber nicht gesprochen, weil es ja die guten sind :rolleyes:
2. Kommentar...und schon das übliche (" aber die anderen doch auch ") Whataboutism Gesülze 🥱🙄
 
  • Gefällt mir
Reaktionen: Crowbar und Cool Master
Shelung schrieb:
Und ich bleibe dabei das ich lieber Daten zum BND und NSA gebe als nach China mit einer vollkommen anderen Politik und Gesellschaft.
so viel anders ist die auch nicht, aber das würde zu sehr ins OT abgleiten und knoxxi macht dann wieder hier alles zu.
 
  • Gefällt mir
Reaktionen: Unnu
Shelung schrieb:
Und ich bleibe dabei das ich lieber Daten zum BND und NSA gebe als nach China mit einer volkommen anderen Politik und Gesellschaft.

Nicht daa ea hier überhaupt um Nachrichtendienste geht...
Deine Daten kannst du hingeben wo immer du willst. Ich möchte meine Daten niemanden geben, weder freiwillig noch unfreiwillig. Was an China anders als an Deutschland und den anderen Ländern ist musst du mir erklären. Du scheinst das letzte Jahr allein isoliert im Kellerloch verbracht zu haben?


Ich gehe mal davon aus, dass die Dienste, die im Rahmen von Mircrosoft 365 angeboten werden, die Patches bereits bekommen haben?
 
Ein paar Tipps an alle Admins die diese Updates installieren sollen, um aus den Fehlern eines unserer Kunden (mit eigener IT) zu lernen:

  • Nach Möglichkeit über Windows Updates installieren, sonst umbedingt per Admin-cmd ausführen, nicht einfach doppelclicken und Feuer frei
  • Auf keinen Fall auf 'abbrechen' drücken wenn die Installation angelaufen ist. Wenn Fehlermeldungen kommen dass es eine Datei nicht schreiben kann, manuell alle Exchange-Dienste erneut beenden weil die während der Installation wieder angelaufen sind
  • Das Scheißteil löscht dlls und falls es irgendwo während dem Update aufhört, dann habt ihr eine Exchange-Installation mit fehlenden Dateien die hinten und vorne nicht funktioniert. Das Patch lässt sich dann auch nicht mehr nochmal versuchen - das schlägt fehl ohne was gemacht zu haben. Dann kann man sich die dlls von einem anderen Exchange-Server derselben Version holen und hoffen, dass das Patch damit durchläuft.
  • Falls OWA/ECP danach Fehlermeldungen schmeißen sind UpdateCas.ps1 und UpdateConfig.ps1 im Bin-Verzeichnis euer Freund und Helfer.

Das ist ein Update 'built to fail' - für mich ein klarer Fall von 'musste zu früh veröffentlicht werden weil der Exploit schon genutzt wird' weil im Vergleich zu z.B. einem CU-Update fehlt da einiges an Fehlertoleranz...
 
  • Gefällt mir
Reaktionen: Unnu und Jan
Also, dass man die msp nicht ohne Admin Rechte startet steht leider auch auf der entsprechenden Seite, aber wenn man nicht mal liest was man installiert ...

Ich habe den Fix mehr als zehn Mal nun in unterschiedlichsten Varianten installiert und hatte nur einmal Probleme gehabt.

AV Scanner deaktivieren falls vorhanden, Snapshot durchführen und Abfahrt.
 
  • Gefällt mir
Reaktionen: Schorsch92, xexex und Innensechskant
Rickmer schrieb:
Das Scheißteil löscht dlls und falls es irgendwo während dem Update aufhört, dann habt ihr eine Exchange-Installation mit fehlenden Dateien die hinten und vorne nicht funktioniert.
Das ist das normale Verhalten eines Exchange Server Updates, was jedem der ein Exchange Server im Einsatz hat bekannt sein sollte. Es wird praktisch wie bei einem Windows 10 Update immer eine Neuinstallation mit Übernahme der Daten gemacht und im Falle vom Exchange, werden danach noch die .NET Komponenten "kompiliert", weshalb nach der Installation der Server eine gewisse Zeit noch unter Vollast läuft.

Aus dem letzteren Grund darf auf einem Exchange Server auch nie ein .NET Framework Upgrade installiert werden, der nicht von der installierten Exchange Server Version unterstützt wird. Genausowenig darf einfach eine neue Powershell auf so einem Server installiert werden.

Welche Komponenten zu welcher Exchange Server Version kompatibel sind wird hier genau aufgeführt.
https://docs.microsoft.com/de-de/exchange/plan-and-deploy/supportability-matrix?view=exchserver-2019

Wer einen Exchange Server betreibt und dort einfach Brain-AFK Windows Updates drüber bügelt, erlebt früher oder später sowieso sein blaues Wunder. Es gibt gute Gründe wieso Microsoft schon seit Jahren keine SBS Server mit Exchange anbietet und es zu einem reinen Enterprise Produkt gemacht hat.
 
  • Gefällt mir
Reaktionen: HighTech-Freak und snaxilian
Jan schrieb:
Es geht nicht nur um Wirtschaftsspionage. Es geht darum, die Infrastruktur anderer Länder darauf "vorzubereiten" im Fall des Falles abgeschaltet werden zu können. Der nächste Krieg wird nicht mit Bomben ausgeführt. Es reicht, Wasser und Stromversorgung lahm zu legen.

Massive Welle von Hackerangriffen gefährdet deutsche Behörden

Sicherheitsexperten sind besorgt: Eine Gruppe aus China soll Zehn-, vielleicht sogar Hunderttausende Organisationen weltweit gehackt haben. Möglich machten das Lücken in einer beliebten Microsoft-Software.
https://www.spiegel.de/netzwelt/net...perten-a-1eae06f4-6948-45ac-971a-91406d7980ad
 
  • Gefällt mir
Reaktionen: Crowbar
xexex schrieb:
Das ist das normale Verhalten eines Exchange Server Updates, was jedem der ein Exchange Server im Einsatz hat bekannt sein sollte. Es wird praktisch wie bei einem Windows 10 Update immer eine Neuinstallation mit Übernahme der Daten gemacht und im Falle vom Exchange...

das mag auf ein CU zutreffen, ja. Hierbei handelt es sich aber „nur“ um einen Security Patch.
 
Bei mir ist die Installation der Patches gut gelaufen. Ich habe auch nach verdächtigen ASPX-Daten gesucht, aber manuell nichts weiter finden können. Zumindest nichts was den Beobachtungen von Microsoft selbst entspricht bzw. verdächtigt erscheint.

Beim heutigen Scan des Virenscanners triggert dieser und hat zwei Dateien identifiziert und gelöscht:
  • C:\inetpub\wwwroot\aspnet_client\discover.aspx (CVE-2021-26855.Webshell.A Trojaner)
  • C:\inetpub\wwwroot\aspnet_client\OutlookEN.aspx (CVE-2021-26855.Webshell.B Trojaner)

Platziert wurden die Dateien scheinbar am 04.03.2021 um 7:31 Uhr
Daten Exfiltration konnte ich bislang nicht nachweisen.

Hack the Planet, sprichwörtlich.
 
  • Gefällt mir
Reaktionen: Crowbar, Rickmer, konkretor und eine weitere Person
sini schrieb:
Hack the Planet, sprichwörtlich.
Wie bereits gesagt, sind auf jeden Server die von Microsoft genannten Powershell Befehle auszuführen oder das ebenfalls verlinkte Powershell Script.

Jeder der den Patch nicht direkt am 03.03 installiert hat ist durch die Bekanntmachung noch zusätzlich gefährdet worden und es dürfte einige Trittbrettfahrer gegeben haben, die diese Lücken für eigene Zwecke missbraucht haben.

Wenn auf deinem Server bereits Webshells abgelegt wurden, wird es womöglich nicht die einzige kompromitierung gewesen sein und der "Inetpub" Ordner ist auch nicht der einzige wo sie abgelegt sein könnten.
 
Zuletzt bearbeitet:
Ergeben sich aus der Meldung auch für den privaten Mailabruf über Exchange Server Auswirkungen?...ich betreibe den Exchange natürlich nicht selbst sondern nutze das Protokoll rein für den Abruf über MS Outlook.
 
Bei uns in der Firma gab es Dienstag auch mittendrin eine Notfallwartung für Exchange, der musste neu gestartet werden ;)
 
Berlinrider schrieb:
Ergeben sich aus der Meldung auch für den privaten Mailabruf über Exchange Server Auswirkungen?...ich betreibe den Exchange natürlich nicht selbst sondern nutze das Protokoll rein für den Abruf über MS Outlook.
Nein - natürlich könnte dein Anbieter betroffen gewesen sein.
Am Client muß man nichts machen
 
Danke für die Antwort!

Ich vergleiche es im Grunde mit der Heartbleed Geschichte aus 2014. Konnte man ja auch privat getroffen werden aber die Wahrscheinlichkeit war äußerst gering. Einige schalteten ja damals daraufhin auch privat Hyperthreading ab und genauso müsste man ja jetzt den Mailabruf bestenfalls noch aus einer virtuellen Maschine machen ;)

Gruß
 
Simanova schrieb:
Das Tool liefert leider keinen handfesten Beweis für eine Infektion
Interessant, dass du dir anscheinend den Link nicht mal angeschaut hast, aber gleich eine falsche Behauptung aufstellst.
Simanova schrieb:
Erstmal Port 443 dicht machen, und den Exchange Patch aufspielen.
Wer das bis heute nicht getan hat, hat ganz andere Probleme und braucht auch nicht mehr zu schauen ob sein Server kompromittiert wurde.
 
  • Gefällt mir
Reaktionen: konkretor
Zurück
Oben