{"id":12409,"date":"2021-03-15T17:03:12","date_gmt":"2021-03-15T16:03:12","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=12409"},"modified":"2021-03-19T12:46:12","modified_gmt":"2021-03-19T11:46:12","slug":"exchange-server-hafnium-exploit","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2021\/03\/exchange-server-hafnium-exploit\/","title":{"rendered":"Exchange Server Hafnium Exploit"},"content":{"rendered":"<p>Unternehmen stellen h\u00e4ufig Exchange Dienste wie ActiveSync (Abruf der Mails per Mail-App auf dem Handy), OWA (Outlook Web Access &#8211; Zugriff auf Outlook \u00fcber eine Webschnittstelle) und damit meist auch unwissentlich ECP (Exchange Admin-Konsole) f\u00fcr den Zugriff aus dem Internet f\u00fcr Ihre Mitarbeiter zur Verf\u00fcgung. Diese Dienste werden aktuell missbraucht. Der Zugriff geschieht dabei von extern \u00fcber das Internet-Protokoll https auf Port 443.<br \/>\nDieser Artikel bietet einen Einstieg in die Thematik, listet weitere Quellen und zeigt die M\u00f6glichkeiten, die Sie zum Schutz Ihrer Systeme mithilfe der Security Services einer WatchGuard Firewall zur Verf\u00fcgung haben.<\/p>\n<p><!--more--><\/p>\n<p>Wie heise berichtet:<\/p>\n<p style=\"padding-left: 40px;\"><em>Die aktuelle L\u00fccke in Exchange Servern erm\u00f6glicht Angreifern, die regul\u00e4re Authentifizierung zu umgehen und sich als Administrator eines Exchange-Servers anzumelden. Im Rahmen der Untersuchungen fanden Sicherheitsforscher eine weitere Schwachstelle, \u00fcber die sie Dateien f\u00fcr eine Remote Code-Ausf\u00fchrung (RCE) in Exchange platzieren konnten. Daraus bauten sie einen funktionsf\u00e4higen Proof of Concept Exploit. Mit dem lie\u00df sich die Exchange-Authentifizierung umgehen und der Server kompromittieren.<\/em><br \/>\n<em>Da ein Exchange Server im Active Directory hohe Rechte besitzt, gibt ein erfolgreicher Angriff auf das E-Mail System dem Angreifer auch die M\u00f6glichkeit das Active Directory anzugreifen und hier Daten abzugreifen, zu ver\u00e4ndern und weitere interne System anzugreifen.<br \/>\nExploits f\u00fcr die ProxyLogon-genannte L\u00fccke in Exchange Server kursieren bereits, nun kommt auch noch Ransomware dazu. Erste Nutzer berichten von verschl\u00fcsselten Dateien.<\/em><\/p>\n<p>Weiterf\u00fchrende Infos finden Sie unter:<\/p>\n<p><b><span style=\"color: black;\">WatchGuard:<\/span><\/b><br \/>\n<a href=\"https:\/\/www.secplicity.org\/2021\/03\/08\/chinese-state-actors-exploit-0-day-vulnerabilities-targeting-on-premise-exchange-servers\/\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; Exchange Server Vulnerabilities Actively Exploited in the Wild<\/a><br \/>\n<a href=\"https:\/\/techsearch.watchguard.com\/KB?type=Security%20Issues&amp;SFDCID=kA10H000000Xe1SSAS&amp;lang=en_US\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; HAFNIUM Exchange Server Exploit Protection Measures<\/a><\/p>\n<p><b><span style=\"color: black;\">Microsoft<\/span><\/b><span style=\"color: black;\">:<br \/>\n<\/span><a href=\"https:\/\/news.microsoft.com\/de-de\/hafnium-sicherheitsupdate-zum-schutz-vor-neuem-nationalstaatlichem-angreifer-verfuegbar\/\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; Hafnium: Microsoft Exchange-Sicherheitsupdate zum Schutz vor neuen nationalstaatlichen Attacken verf\u00fcgbar<\/a><br \/>\n<div class=\"su-spoiler su-spoiler-style-fancy su-spoiler-icon-plus-circle su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>Kundeninformation von Microsoft  (=&gt; zum Aufbl\u00e4ttern klicken!)<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\n<p>Microsoft hat mehrere Sicherheitsupdates f\u00fcr Microsoft Exchange Server ver\u00f6ffentlicht. Die Updates schlie\u00dfen Sicherheitsl\u00fccken, die in einigen F\u00e4llen f\u00fcr gezielte Attacken genutzt wurden.<\/p>\n<p>Aktuell betroffen von der Schwachstelle sind <b>die lokalen Exchange Server 2010, 2013, 2016 und 2019<\/b>. Exchange Online ist nicht beeintr\u00e4chtigt. Um das Sicherheitsrisiko zu minimieren, empfehlen wir, unverz\u00fcglich die folgenden drei Schritte durchzuf\u00fchren:<\/p>\n<p>Patches f\u00fcr Exchange-Umgebungen installieren:<br \/>\nUm die Schwachstellen zu beheben, sollten Sie auf die neuesten Exchange Cumulative Updates wechseln und dann die entsprechenden Sicherheitsupdates auf jedem Exchange Server installieren. Sie k\u00f6nnen das Skript \u201eExchange Server Health Checker\u201c nutzen, das Sie von <a href=\"https:\/\/github.com\/dpaulson45\/HealthChecker#download\" target=\"_blank\" rel=\"noopener noreferrer\">GitHub<\/a> herunterladen k\u00f6nnen (verwenden Sie bitte die neueste Version). Sobald Sie dieses Skript ausf\u00fchren, k\u00f6nnen Sie feststellen, ob Sie mit den Updates f\u00fcr Ihren lokalen Exchange Server im Verzug sind (beachten Sie, dass das Skript Exchange Server 2010 nicht unterst\u00fctzt).<\/p>\n<p>Suche nach den Indicators of Compromise<br \/>\n<a href=\"https:\/\/click.email.microsoftemail.com\/?qs=144b305221791c6a2289d5b4084e52f655a37deb19dbc67e99e1168c5e38b349d1ce86fe83c969a373bf0253f3171698a2289883fa300e984baeaaca8ac2baf8\" target=\"_blank\" rel=\"noopener noreferrer\">In diesem Artikel<\/a> hat Microsoft Informationen zusammengefasst, die SOCs und Security Verantwortlichen dabei helfen sollen, proaktiv nach verd\u00e4chtigen Aktivit\u00e4ten in ihrer Umgebung zu suchen. Dort finden Sie auch die Indicators of Compromise (IOCs), Erkennungsrichtlinien und erweiterte Suchanfragen, mit denen Sie diese Aktivit\u00e4t mithilfe von Exchange-Serverprotokollen, Azure Sentinel, Microsoft Defender f\u00fcr Endpoint und Microsoft 365 Defender untersuchen k\u00f6nnen. Bitte f\u00fchren Sie alle dort genannten Schritte aus. Weitere Informationen und Handlungsempfehlungen sind im Artikel verlinkt.<\/p>\n<p>Indicators of Compromise zeigen positive Ergebnisse?<br \/>\nWenn der Scan der Exchange-Protokolldateien f\u00fcr Kompromissindikatoren (Indicators of Compromise) positive Ergebnisse zeigt, k\u00f6nnen Sie sich gerne an uns wenden.<\/p>\n<p>Weitere Ressourcen zu den Microsoft Exchange Sicherheitsupdates finden Sie hier:<\/p>\n<ul>\n<li>Exchange Server Security Updates f\u00fcr \u00e4ltere Cumulative Updates (CUs): <a href=\"https:\/\/click.email.microsoftemail.com\/?qs=144b305221791c6a8b93784a021734d033c366b3dda0c3bda6d8390338be93965134a743b08fe0cfbdbd5547e6494e68e5c1f94fd936c62d2561e16883e36fd1\" target=\"_blank\" rel=\"noopener noreferrer\">March 2021 Exchange Server Security Updates for older Cumulative Updates of Exchange Server - Microsoft Tech Community<\/a><\/li>\n<li>\u00dcbergreifender Blogpost mit den wichtigsten Informationen: <a href=\"https:\/\/click.email.microsoftemail.com\/?qs=144b305221791c6aa71de1da35f4294d42b9f9f4c2ed5b2f475d3da43d92569e2a78b4fdc77171a110c7fd7e80e91d5663c0d8be5cf62f2d4d14afe2deec4941\" target=\"_blank\" rel=\"noopener noreferrer\">Hafnium: Microsoft Exchange-Sicherheitsupdate zum Schutz vor neuen nationalstaatlichen Attacken verf\u00fcgbar<\/a><\/li>\n<li>Informationen zu den Security Updates f\u00fcr Exchange Server:\n<ul>\n<li><a href=\"https:\/\/click.email.microsoftemail.com\/?qs=144b305221791c6a037ece12c4774af7d3347018dee26425854ec7acb9cbffe72901d14a3cea9ca56a8129dcc4ab92aac388c40cec2edacd4cdc2e014618cf91\" target=\"_blank\" rel=\"noopener noreferrer\">Multiple Security Updates Released for Exchange Server<\/a><\/li>\n<li><a href=\"https:\/\/click.email.microsoftemail.com\/?qs=144b305221791c6ab38a1c53c0ff9cdf7b2b48154894591ff17baa24a0e235ad9a9ee388f0f418e648f3efc04e9fb736e9e8b44cd7d4cc7e7dba97227ad3211f\" target=\"_blank\" rel=\"noopener noreferrer\">Released: March 2021 Exchange Server Security Updates<\/a><\/li>\n<\/ul>\n<\/li>\n<li>Brad Smith \u00fcber eine Meldepflicht f\u00fcr Cyberangriffe: <a href=\"https:\/\/click.email.microsoftemail.com\/?qs=144b305221791c6a6e7dc8869fd80548f52c6855ef4ed78c3dc88ab4e99dbe2a7e336ac4727ba32faad533b4d0962e6a911a9aa9eab5cfd01b195ed1851731f3\" target=\"_blank\" rel=\"noopener noreferrer\">A digital strategy to defend the nation<\/a><\/li>\n<li><a href=\"https:\/\/click.email.microsoftemail.com\/?qs=144b305221791c6a24f8ae986a92a9f79c3b5259685c98436ed702481dce1af63eb34307be34fac15aee31ce20871d0b39f2246155fd608a2659ab0e23dedff2\" target=\"_blank\" rel=\"noopener noreferrer\">Zusammenfassung aller Informationen (PPT)<\/a><\/li>\n<li><a href=\"https:\/\/click.email.microsoftemail.com\/?qs=144b305221791c6a5ab06e0bb351c82c0afba792f66442288e0892a21d7d6a1550444bfdcd08c7102fd82bd0db4d1718d2226b348bb82aa4027eb764b831fce8\" target=\"_blank\" rel=\"noopener noreferrer\">20-min\u00fctiger Webcast zu dem Thema<\/a><\/li>\n<li><a href=\"https:\/\/click.email.microsoftemail.com\/?qs=144b305221791c6a61961055c51a2fb9a213eca3adc751537b5cfa0e7c5e493d343a43941231f88517323effa895fe8c9833666bf1e3e1b7b54dfa36a88396d1\" target=\"_blank\" rel=\"noopener noreferrer\">Troubleshooting-Guide<\/a><\/li>\n<\/ul>\n<p>Bitte besuchen Sie regelm\u00e4\u00dfig die hier geteilten Links und Quellen, da diese fortlaufend aktualisiert werden.<\/p>\n<\/div><\/div>\n<p><b><span style=\"color: black;\">Heise:<br \/>\n<\/span><\/b><a href=\"https:\/\/www.heise.de\/news\/Exchange-Server-Angreifer-nutzen-Schwachstellen-fuer-Ransomware-DearCry-5987364.html\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; Exchange Server: Angreifer nutzen Schwachstellen f\u00fcr Ransomware &#8220;DearCry&#8221;<\/a><br \/>\n<a href=\"https:\/\/www.heise.de\/news\/Neues-Tool-von-Microsoft-Exchange-Server-mit-wenigen-Klicks-absichern-5988841.html\">&gt;&gt; Neues Tool von Microsoft: Exchange-Server mit wenigen Klicks absichern<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><b>BSI:<br \/>\n<\/b>Das BSI empfiehlt, die Analyse- und Reparaturprogramme und Sicherheitsupdates, die auch von Microsoft inzwischen angeboten werden, sofort zu installieren<br \/>\n<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Cyber-Sicherheit\/Vorfaelle\/Exchange-Schwachstellen-2021\/MSExchange_Schwachstelle_Detektion_Reaktion.pdf?__blob=publicationFile&amp;v=3\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; Detektion und Reaktion<\/a><\/p>\n<h4><b>Wie kann ich mich Sch\u00fctzen? <\/b><\/h4>\n<h5><\/h5>\n<h5><b>I<\/b><b>ntrusion Prevention Service<\/b><\/h5>\n<p>Watchguard hat zum Schutz die Signaturen seines Intrusion Prevention Service (IPS) erg\u00e4nzt und ver\u00f6ffentlicht. Diese finden sie auch im Watchguard Security Portal: hier nach \u201eCVE-2021-26\u201c suchen.<br \/>\nDie Signaturen Ihrer WG Firewall sollten mindestens die unten dargestellten Versionenst\u00e4nde aufweisen. Diese Finden Sie im Firebox System Manager unter Subscription Services:<\/p>\n<p>Bei gr\u00f6\u00dferen Modellen: min. Version 18.137<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-12410 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/hafnium-exploit1.jpg\" alt=\"\" width=\"605\" height=\"126\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/hafnium-exploit1.jpg 605w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/hafnium-exploit1-300x62.jpg 300w\" sizes=\"(max-width: 605px) 100vw, 605px\" \/><\/p>\n<p>Bei kleineren Modellen wie bspw. der T-15: min. Version 4.1132<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-12411 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/hafnium-exploit2.jpg\" alt=\"\" width=\"605\" height=\"126\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/hafnium-exploit2.jpg 605w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/hafnium-exploit2-300x62.jpg 300w\" sizes=\"(max-width: 605px) 100vw, 605px\" \/><\/p>\n<p><strong>Erg\u00e4nzung 2021-03-16:<\/strong><\/p>\n<p style=\"padding-left: 40px;\">Die entsprechenden Signaturen finden Sie im <a href=\"https:\/\/securityportal.watchguard.com\/Threats?sigVers=4\">WatchGuard-Security-Portal<\/a>:<\/p>\n<p style=\"padding-left: 40px;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-12465 size-large\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/2021-03-16_13h08_38-1024x496.png\" alt=\"\" width=\"800\" height=\"388\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/2021-03-16_13h08_38-1024x496.png 1024w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/2021-03-16_13h08_38-300x145.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/2021-03-16_13h08_38-768x372.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/2021-03-16_13h08_38-800x387.png 800w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/2021-03-16_13h08_38.png 1175w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h5>1. Folgende Watchguard Sicherheits-Dienste f\u00fcr eingehende Exchange Policies aktivieren<\/h5>\n<p><strong>Intrusion Prevention Service<\/strong><\/p>\n<ul>\n<li>IPS erkennt und blockiert die erste Stufe des Angriffs der Exploit-Kette<br \/>\n<strong>Voraussetzung ist eine aktivierte HTTPS-Deep-Inspection<\/strong> auf einer HTTPS-Proxy-Action, da das Angriffspattern nat\u00fcrlich nur dann erkannt wird, wenn die Firewall den verschl\u00fcsselten HTTPS-Stream aufbrechen kann.<\/li>\n<\/ul>\n<p><strong>Gateway AntiVirus<\/strong><\/p>\n<ul>\n<li>Beinhaltet mehrere Signaturen zur Erkennung und Blockierung der bei dem Angriff verwendeten WebShells<br \/>\n<strong>Voraussetzung ist ein HTTP-Proxy mit aktiviertem Gateway-Antivirus und f\u00fcr HTTPS ebenfalls eine aktivierte HTTPS-Deep-Inspection<\/strong> auf der ausgehenden HTTPS-Proxy-Action, mit der der Zugriff vom Exchange-Server ins Internet geregelt ist.<br \/>\nIn diesem Fall w\u00fcrde der Download der WebShells von HTTPS-Servern gepr\u00fcft, erkannt und unterbunden werden.<\/li>\n<\/ul>\n<p><strong>APT Blocker<\/strong><\/p>\n<ul>\n<li>APT Blocker erkennt erfolgreich die b\u00f6sartigen PowerShell-Backdoors, die bei diesem Angriff verwendet werden.<br \/>\n<strong>Auch hier wird ausgehend eine entsprechende Proxy-Action f\u00fcr HTTP und HTTPS mit Deep Inspection ben\u00f6tigt.<br \/>\n<\/strong>Der APT-Blocker im TDR-Host-Sensor kann hier ebenfalls hilfreich sein.<\/li>\n<\/ul>\n<p><strong>Geolocation<\/strong><\/p>\n<ul>\n<li>Auch die Verwendung der Geolocation kann eine sinnvolle H\u00fcrde darstellen. Aktivieren Sie in den Exchange Policies die Geolocation mit Einschr\u00e4nkung nur der f\u00fcr Sie relevanten L\u00e4nder. Bspw. nur Europa erlauben (beachten Sie die IP-Locationen der E-Mail Server Ihrer Kunden). Die Verwendung der Geolocation haben wir bereits in einem fr\u00fcheren <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2017\/10\/geolocation-richtig-nutzen-oder-wie-man-sich-selbst-_nicht_-aussperrt\/\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; Blog-Artikel von 2017<\/a>\u00a0behandelt.<br \/>\nDies ist nat\u00fcrlich kein 100%iger Schutz, aber wenn der Gro\u00dfteil aller IPs im Internet bereits beim Zugriff auf den OWA\/Exchange geblockt werden, k\u00f6nnen diese auch keinen Angriff ausf\u00fchren. Nat\u00fcrlich w\u00e4ren die Server weiterhin von System in den erlaubten L\u00e4ndern\/Regionen aus angreifbar.<\/li>\n<\/ul>\n<h5>2. Access Portal in Verbindung mit Microsoft Exchange (Pre-Authentication):<\/h5>\n<p>Die erste Angriffsstufe f\u00fcr diese Bedrohung erfordert einen Exchange-Server, der dem Internet ausgesetzt ist (wie z.B: ein einfaches Port-Forwarding mit SNAT). Sie k\u00f6nnen diese Stufe des Angriffs entsch\u00e4rfen, indem Sie den Exchange-Server hinter dem Access Portal der Firebox sch\u00fctzen. In diesem Falle l\u00e4uft \u00fcber das Access Portal eine sog. Pre-Authentication, so dass nur Requests mit validen Credentials \u00fcberhaupt bis auf den Exchange durchgereicht werden. Wie das funktioniert erkl\u00e4ren wir in diesem <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2021\/03\/howto-exchange-server-mittels-reverse-proxy-access-portal-und-pre-authentication-absichern\/\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; HOW-TO-Blogartikel<\/a>.<\/p>\n<p>Zus\u00e4tzlich hat dies den Vorteil, dass die Authentifizierung gegen die E-Mail-Domain durchgef\u00fchrt wird und der Exchange nur noch \u00fcber https:\/\/&lt;domain-name&gt;\/ erreichbar ist, aber nicht mehr unter https:\/\/&lt;ip&gt;; d.h. ein reiner Scan auf einen IP-Range und dort auf der IP zuf\u00e4llig laufender OWA-Instanzen greift von vornherein ins Leere.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-12412 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/hafnium-exploit3.jpg\" alt=\"\" width=\"839\" height=\"353\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/hafnium-exploit3.jpg 839w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/hafnium-exploit3-300x126.jpg 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/hafnium-exploit3-768x323.jpg 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/hafnium-exploit3-800x337.jpg 800w\" sizes=\"(max-width: 839px) 100vw, 839px\" \/><\/p>\n<p>Mit Hilfe von Reverse-Proxy-Aktionen in der Access Portal Konfiguration k\u00f6nnen Remote-Benutzer ohne VPN-Client eine sichere Verbindung zu internen Webanwendungen und Microsoft Exchange Diensten herstellen.<\/p>\n<ul>\n<li>Mobile Ger\u00e4te mit Microsoft Mail-Clients (\u00fcber ActiveSync)<\/li>\n<li>Microsoft Outlook<\/li>\n<li>Microsoft Outlook-Webzugriff<\/li>\n<li>Microsoft Outlook Web Access \u00fcber das Access Portal (mit automatischer Anmeldung)<\/li>\n<\/ul>\n<h5>3. AuthPoint<\/h5>\n<p>Durch die Anmeldung mit einem zus\u00e4tzlichen Authentifikations-Faktor k\u00f6nnen Sie Web-Anmeldungen zus\u00e4tzlich absichern.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-12413 alignnone\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/hafnium-exploit4.jpg\" alt=\"\" width=\"1002\" height=\"510\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/hafnium-exploit4.jpg 1002w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/hafnium-exploit4-300x153.jpg 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/hafnium-exploit4-768x391.jpg 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2021\/03\/hafnium-exploit4-800x407.jpg 800w\" sizes=\"(max-width: 1002px) 100vw, 1002px\" \/><\/p>\n<p>Wenn der Benutzer versucht, sich bei einer Anwendung anzumelden, die eine Authentifizierung erfordert, erscheint die AuthPoint-Authentifizierungsseite. Um sich anzumelden, gibt der Benutzer sein AuthPoint-Passwort ein (falls erforderlich) und w\u00e4hlt eine Authentifizierungsmethode. Bespw. ein OneTime-Password oder eine Push-Benachrichtigung auf das mobile Ger\u00e4t des Benutzers.<br \/>\nIn unserem Infoportal finden Sie weitere Informationen zum Thema <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/watchguard-authpoint-startseite\/\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; AuthPoint<\/a>.<\/p>\n<h5>4. Panda Adaptive Defense 360<\/h5>\n<p>Falls die bisher genannten Ma\u00dfnahmen (mangels Konfiguration, Zeitversatz,&#8230;) den Zugriff auf den Exchange nicht verhindern konnten, greift Adaptive Defense 360 (auf dem Exchange-Server) als &#8220;Last Line Of Defense&#8221;.<br \/>\nKonnte der Zugriff auf den Mailserver nicht unterbunden werden, wird dennoch die Ausf\u00fchrung weiterer schadhafter Aktionen auf dem Server verhindert. <strong>Voraussetzung ist hier der Lock Modus.<\/strong><br \/>\nJegliche Post-Exploit-Aktionen werden im Lock-Modus durch das Zero-Trust verfahren pr\u00e4ventiv unterbunden. Der Schadcode wurde damit auf dem Exchange-Server nicht ausgef\u00fchrt!<br \/>\nEbenso bietet Panda AD360 Erkennung f\u00fcr die PowerShell-Payloads und viele der an diesem Angriff beteiligten Webshells.<br \/>\nIn unserem Infoportal finden Sie weitere Informationen zum Thema <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/watchguard-endpoint-security\/\" target=\"_blank\" rel=\"noopener noreferrer\">&gt;&gt; Panda Endpoint Security<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Stand des Artikels:<\/p>\n<ul>\n<li><span style=\"font-size: inherit;\">2021-03-15: Artikel ver\u00f6ffentlicht (if\/jw\/wm\/ms)<\/span><\/li>\n<li><span style=\"font-size: inherit;\">2021-03-16: CVE-Nummern und Security-Portal Link erg\u00e4nzt (wm)<\/span><\/li>\n<li>2021-03-16: Link von heise auf neues Tool von Microsoft erg\u00e4nzt (wm)<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Unternehmen stellen h\u00e4ufig Exchange Dienste wie ActiveSync (Abruf der Mails per Mail-App auf dem Handy), OWA (Outlook Web Access &#8211; Zugriff auf Outlook \u00fcber eine Webschnittstelle) und damit meist auch unwissentlich ECP (Exchange Admin-Konsole) f\u00fcr den Zugriff aus dem Internet f\u00fcr Ihre Mitarbeiter zur Verf\u00fcgung. Diese Dienste werden aktuell missbraucht. Der Zugriff geschieht dabei von extern \u00fcber das Internet-Protokoll https auf Port 443. Dieser Artikel &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2021\/03\/exchange-server-hafnium-exploit\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">Exchange Server Hafnium Exploit<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[445,3],"tags":[430,310,675,110,439,626,632,738,739,149,644,737,334,400,440],"class_list":["post-12409","post","type-post","status-publish","format-standard","hentry","category-aktuelle-nachrichten","category-watchguard-technischer-blog","tag-access-portal","tag-activesync","tag-adaptive-defense-360","tag-apt-blocker","tag-authpoint","tag-cyber-security","tag-exchange","tag-exchange-server","tag-exploit","tag-gateway-antivirus","tag-hacking","tag-hafnium","tag-intrusion-prevention","tag-ips","tag-multifaktor-authentifizierung"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/12409"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=12409"}],"version-history":[{"count":31,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/12409\/revisions"}],"predecessor-version":[{"id":12521,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/12409\/revisions\/12521"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=12409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=12409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=12409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}