Tag Archives: Hafnium

HOWTO: Exchange Reverse Proxy mit HTTPS Content Inspection (Ohne Access Portal)

Der nachfolgende Artikel beschreibt die Absicherung eines Microsoft Exchange Servers via einer Incoming Proxy Regel mit aktivierter HTTPS Content Inspection (Deep Packet Inspection).
Die Firewall Regel und die HTTPS Proxy Action beinhalten folgende Security Features der Total Security Suite: Intrusion Prevention, Gateway AV, Intelligent AV, Geolocation und den APT Blocker.

Bei dieser Vatiante findet KEINE Pre-Authentication statt, sollte eine Pre-Authentication gewünscht sein, siehe
HOWTO – Exchange-Server mittels Reverse-Proxy (Access Portal) und Pre-Authentication absichern
Voraussetzungen:

Weiterlesen »

HOWTO: Sind tatsächlich alle WatchGuard Endpoints im Lock-Mode?

Gilt für WatchGuard EPDR, EDR sowie die ehemalige Panda Welt (AD360 & Co.).

Der folgende Artikel beschreibt das Auslesen des erweiterten Schutzmodus auf Basis eines definierten Filters.

Ziel: Damit Sie gegen Angriffsszenarien wie z. B. Hafnium, Log4j, 3CX Supply Chain Attack, Ransomware oder auch zukünftige Angriffe geschützt sind, müssen sich alle Endgeräte im sogenannten Lock-Mode (Windows Only) befinden.

Vorteil der Filterabfrage: Sämtliche Einstellungen werden direkt vom WatchGuard Endpoint Agent ausgelesen, somit werden Fehlfunktionen sowie Fehlkonfigurationen ausgeschlossen. Weiterlesen »

BestPractices.live – Was lernen wir aus Hafnium?

Beispielhaft betrachten WatchGuard-Experten in diesem Webinar die technischen Hintergründe von Hafnium – einem Cyber-Angriff auf Schwachstellen in “Microsoft Exchange” –  und Co. und stellen Strategien und Lösungsansätze zur intensiven Absicherung Ihrer Netzwerkumgebung und dem optimalen Schutz Ihrer Kunden vor. Praxisnah werden die vielschichtigen Möglichkeiten des Schutzes Ihrer Infrastruktur im Bereich Netzwerk-Sicherheit, Endgeräte-Sicherheit und starker Authentifizierung aufgezeigt.

In unserem Blog haben wir bereits ausführlich zum Thema Hafnium Exploit berichtet und folgende zwei Artikel veröffentlicht:

>> Exchange Server Hafnium Exploit
>> HOWTO – Exchange-Server mittels Reverse-Proxy (Access Portal) und Pre-Authentication absichern

Das Webinar ist wie folgt gegliedert:

Weiterlesen »

BestPractices.live – Was lernen wir aus Hafnium?

Inhalt:

Die Meldungen rund um die jüngst aufgedeckten Schwachstellen von Exchange-Servern schlagen derzeit hohe Wellen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht akuten Handlungsbedarf. Natürlich haben auch WatchGuard-Sicherheitsexperten die Entwicklungen im Blick und raten allen Unternehmen, bei denen Exchange-Server on premise im Einsatz sind, umgehend die von Microsoft bereitgestellten Patches einzuspielen.

Ob Hafnium, Emotet oder Wannacry – große Cyber-Attacken treffen immer wieder Unternehmen aller Größenordnung auf der ganzen Welt.

  • Welche Schlüsse können wir aus diesen leider immer wieder erfolgreichen Angriffen ziehen, um die IT-Sicherheit zu steigern?
  • Mit welchen Technologien oder Maßnahmen kann man sich nicht nur vor heutigen Angriffen schützen, sondern auch für zukünftige Attacken wappnen?

Beispielhaft betrachten WatchGuard-Experten in diesem Webinar die technischen Hintergründe von Hafnium und Co. und stellen Strategien und Lösungsansätze zur intensiven Absicherung Ihrer Netzwerkumgebung und dem optimalen Schutz Ihrer Kunden vor. Praxisnah werden die vielschichtigen Möglichkeiten des Schutzes Ihrer Infrastruktur im Bereich Netzwerk-Sicherheit, Endgeräte-Sicherheit und starker Authentifizierung aufgezeigt.

Update: WatchGuard Webinar zum Thema Hafnium Exploit

Aus gegebenem Anlass veranstaltet WatchGuard am kommenden Freitag ein Webinar zum Thema Hafnium Exploit:

Dabei geht es um die vielschichtige Sicherheit vom Perimeter bis zum Endpoint für den nötigen Schutz vor solchen Exploits.

  • Welche Schlüsse kann man aus diesen leider immer wieder erfolgreichen Angriffen ziehen, um die IT-Sicherheit zu steigern?
  • Mit welchen Technologien oder Maßnahmen kann man sich nicht nur vor heutigen Angriffen schützen, sondern auch für zukünftige Attacken wappnen?

Praxisnah werden die vielschichtigen Möglichkeiten zum Schutz Ihrer Infrastruktur im Bereich Network Security, Endpoint Security und starker Authentifizierung aufgezeigt.
Weiterlesen »

HOWTO – Exchange-Server mittels Reverse-Proxy (Access Portal) und Pre-Authentication absichern

Gerade in Zeiten von >> Hafnium stellt sich wieder die Frage, wie der externe Zugriff auf interne Systeme möglichst sicher umgesetzt werden kann. WatchGuard bietet bereits seit langer Zeit Proxies für die gängigen Mail-Protokolle POP3, IMAP und SMTP. Um mobile Geräte möglichst komfortabel in die Exchange Infrastruktur einzubetten, führt allerdings kaum ein Weg an ActiveSync oder MAPI vorbei. Der Zugriff via ActiveSync/MAPI erfolgt via 443 und kann ebenfalls mittels Proxy abgesichert werden, welcher durch Whitelisting von Pfaden, GEO-Blocking, Domain-Prüfung und IPS viele Sicherheitsfeatures erfolgreich umsetzen kann, siehe >> Blog-Artikel

Seit der Firmware v12.5 bietet WatchGuard durch seine Portal-Lösung „Access Portal“ eine weitere Möglichkeit, einen Exchange hinter den in der Firebox integrierten Reverse-Proxy zu verstecken. Durch das Access Portal kann die WatchGuard nicht nur Pfade filtern, sondern auch eine Pre-Authentication für den Exchange erzwingen. Da die Authentifizierung erst gegen die WatchGuard stattfindet und im Anschluss der Traffic in Richtung Exchange weitergeleitet wird, ist der IIS des Mailservers nicht direkt aus dem Internet erreichbar!

Durch eine Kombination mit AuthPoint kann übrigens der Zugriff auf OWA oder ECP zusätzlich über einen zweiten Faktor effektiv abgesichert werden.

*Folgende Installationsanleitung zeigt eine Testumgebung. Vom Standard abweichende Konfigurationen Ihres Exchange, AD, … können hier leider nicht berücksichtigt werden*

Weiterlesen »

Exchange Server Hafnium Exploit

Unternehmen stellen häufig Exchange Dienste wie ActiveSync (Abruf der Mails per Mail-App auf dem Handy), OWA (Outlook Web Access – Zugriff auf Outlook über eine Webschnittstelle) und damit meist auch unwissentlich ECP (Exchange Admin-Konsole) für den Zugriff aus dem Internet für Ihre Mitarbeiter zur Verfügung. Diese Dienste werden aktuell missbraucht. Der Zugriff geschieht dabei von extern über das Internet-Protokoll https auf Port 443.
Dieser Artikel bietet einen Einstieg in die Thematik, listet weitere Quellen und zeigt die Möglichkeiten, die Sie zum Schutz Ihrer Systeme mithilfe der Security Services einer WatchGuard Firewall zur Verfügung haben.

Weiterlesen »