zurück zum Artikel

Exchange-Hack: Welche Maßnahmen Unternehmen jetzt ergreifen müssen Update

David Fuhr

(Bild: MemoryMan / Shutterstock.com)

Patchen, weitere Angriffe verhindern und Kompromittierungen finden – Firmen sollten gegen Hafnium gezielt und nach einem bestimmten Schema vorgehen.

Hafnium hält die IT-Welt weiter in Atem. Auch wenn die Out-of-Band bereitgestellten Patches von Microsoft für alle im Support befindlichen Versionen von Exchange und sogar darüber hinaus zur Verfügung stehen, kommt dies für viele Systeme zu spät. Allein das niederländische DIVD CSIRT hat 46.000 Warnungen an Betreiber angreifbarer Instanzen verschickt. Und in den Telemetriedaten eines einzigen Security-Anbieters (ESET) finden sich bereits Hinweise auf mehr als 5.000 installierte Webshells.

Was ist also in der aktuellen Lage zu tun? Im Folgenden sind die wichtigsten Praxistipps für die Hilfe zur Selbsthilfe zusammengestellt.

Laut den Hinweisen von Microsoft sind die folgenden Systeme betroffen:

Alle diese Server sollten Unternehmen, sofern immer noch nicht erfolgt, sofort patchen.

Exchange 2003 oder 2007 mögen sich nach heutigem Kenntnisstand nicht in der Liste wiederfinden, doch der Support dieser Systeme ist längst abgekündigt; sie weisen andere kritische Schwachstellen auf und sollten deshalb dringend auf eine aktuelle Version aktualisiert werden. Ebenfalls nicht betroffen ist das Cloud-Angebot Exchange Online.

Da Angreifer die Schwachstellen bereits seit mehreren Tagen aktiv und massenhaft ausnutzen, empfiehlt sich vor der Suche nach einer möglichen Kompromittierung das folgende Vorgehen, um eine akute Infektion möglichst noch zu verhindern.

Erst danach sollten – ebenfalls so zeitnah wie möglich – Systeme auf eine etwaige Kompromittierung überprüft werden. Hier gehen Administratoren wie folgt vor:

  1. Sichern der spezifischer Daten (durch eine Vollsicherung oder einen Snapshot inkl. Memory des Exchange-Systems) für eine spätere Analyse:
  2. Offline-Sicherung (z. B. auf externe Festplatte) von Systemsicherungen (mindestens Exchange-System und Domänen-Controller vom letzten Sicherungsstand vor dem 02.03.2021).
  3. Ausführen des Microsoft-Prüfskriptes (Test-ProxyLogon.ps1 und CompareExchangeHashes.ps1) gemäß Anleitung des Herstellers [1].

Als Ergebnis des letzten Schritts erhält man eine CSV-Datei, die es zu analysieren gilt. Sofern keine Einträge zu sehen sind oder nur solche mit der Endung 444/autodiscover/autodiscover.xml?#","200", kann man Microsoft zufolge aktuell davon ausgehen, dass keine Kompromittierung stattgefunden hat. In diesem Fall sollten Unternehmen trotzdem prüfen, ob sie die unter „Vorbeugende Maßnahmen“ aufgeführten Empfehlungen umsetzten sollten.

Finden sich jedoch andere Einträge wie

muss von einer Kompromittierung des Systems ausgegangen werden.

Ohne Microsoft Defender oder anderen Virenschutz kann der Exchange Server auch mit dem kostenlosen Microsoft Safety Scanner [2] aka Microsoft Support Emergency Response Tool (MSERT) auf bekannte Schadprogramme der Angreifer geprüft werden. Microsoft empfiehlt, dies als vollständige Prüfung durchzuführen. Der Defender erhielt bereits aktualisierte Signaturdateien zum Erkennen der bekannten Schadprogramme.

Es ist aktuell noch nicht bekannt, zu welchem Zweck die Server attackiert werden [3]. Auch hat sich die Zahl der Angreifergruppen seit der Veröffentlichung stark vergrößert. Aus diesem Grund lässt sich aktuell nicht abschätzen, welche Maßnahmen ausreichen, um die Systeme zu bereinigen.

Als ersten Schritt sollten Unternehmen überprüfen, ob zusätzlich zu den automatisierten Angriffen und dem möglichen Abgriff von Adressbüchern und E-Mails weitere Angriffe durchgeführt wurden. Ein besonderes Augenmerk sollte auf sogenannten „Webshells“ liegen. Das BSI bietet hierzu eine Übersicht „Microsoft Exchange Schwachstellen Detektion und Reaktion“, wie Administratoren nach Webshells suchen können.

Insbesondere die folgenden Verzeichnisse – inklusive ihrer Unterverzeichnisse – sollten sie auf zuletzt veränderte oder erstellte ASPX-Dateien (im letzten Monat) oder ASPX-Dateien, die dem Benutzer „NT AUTHORITY\SYSTEM“ gehören, testen:

Die exakten Pfade können sich je nach Installationsort und Exchange-Version unterscheiden.

Zudem lassen sich die folgenden Tools nutzen, um Webshells aufzuspüren:

Aufgrund der Vielzahl von möglichen Angreifern sollten diese Prüfung regelmäßig mit aktualisierten Signaturen wiederholt werden. Wurde eine Webshell gefunden, kann dies ein Indiz für eine tiefere Kompromittierung sein. Gemäß den BSI-Empfehlungen [7] sollte man dann in den Incident-Response-Modus übergehen.

In jedem Fall sollte ein Backup des betroffenen Exchange-Servers (von vor dem 2.3.2021 bzw. vor dem festgestellten Kompromittierungsdatum) wiederhergestellt werden. Das System muss dabei zunächst vom Internet getrennt sein. Ein Zugriff auf die Domäne ist legitim, sofern notwendig. Eine sichere Eingrenzung des Angriffes ist dadurch allein allerdings nicht möglich, sodass weitergehende Optionen [8] zu prüfen sind.

Bei einer Kompromittierung oder einer späten Installation der Patches ist es auf jeden Fall ratsam, dass Verantwortliche die folgenden Maßnahmen durchführen, um mögliche Folgeangriffe zu verhindern oder mindestens zu erkennen:

  1. Ausweiten der Protokollierung und Auswertung
  2. Wöchentliches Überprüfen der Server mittels des Microsoft Safety Scanners
  3. Systematisches Ändern von Zugangsdaten und Passwörtern, insbesondere bei administrativen Benutzerkonten
  4. Überprüfen des Exchange Servers auf neu angelegte Benutzerkonten, Dienste oder zusätzlich ausgeführte Programme bzw. abgelegte Dateien
  5. Sensibilisieren von Personal und Dienstleistern im Hinblick auf mögliche Phishing-Angriffe sowie CEO-Fraud-Szenarien
  6. Vollständige Virenprüfung aller IT-Systeme

Da die Lage komplex und die Bewertung durch verschiedene Datenschutzbehörden unterschiedlich ist [9], ist zudem dringend die Notwendigkeit einer Meldung eines Datenschutzvorfalls zu prüfen. Je nach Bundesland gibt es hierzu unterschiedliche Auslegungen; vereinzelt wird sogar von einer Meldepflicht bei fehlenden Patches auch ohne Kenntnis eines Datenabflusses ausgegangen.

[Update 16.03.2021, 13:30 Uhr:] Microsoft hat ein One-Click On-premises Mitigation Tool (EOMT) [10] herausgebracht, das die einfache vorsorgliche Behebung der ProxyLogon-Lücke erlaubt, bis gepatcht werden kann.

Mehr von iX Magazin Mehr von iX Magazin [11]

(fo [12])


URL dieses Artikels:
https://www.heise.de/-5537050

Links in diesem Artikel:
[1] https://github.com/microsoft/CSS-Exchange/tree/main/Security
[2] https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download
[3] https://www.heise.de/news/Exchange-Luecken-Jetzt-kommt-die-Cybercrime-Welle-mit-Erpressung-5078180.html
[4] https://github.com/cert-lv/exchange_webshell_detection
[5] https://github.com/Neo23x0/signature-base/blob/master/yara/apt_hafnium_log_sigs.yar
[6] https://github.com/Neo23x0/signature-base/blob/master/yara/apt_hafnium.yar
[7] https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Server/Microsoft-Exchange_Schwachstelle/schwachstelle_exchange_server_node.html
[8] https://research.hisolutions.com/2021/03/hafnium-selbsthilfe-microsoft-exchange/
[9] https://www.reuschlaw.de/news/hafnium-schwachstellen-bei-exchange-melde-und-benachrichtigungspflichten-nach-der-dsgvo/
[10] https://www.heise.de/news/Neues-Tool-von-Microsoft-Exchange-Server-mit-wenigen-Klicks-absichern-5988841.html
[11] https://www.heise.de/ix
[12] mailto:fo@heise.de