"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Aktuelle Sicherheitslücken

Hansmaulwurf 20.04.2014 - 11:17 259534 834 Thread rating
Posts

erlgrey

formerly known as der~erl
Registered: Aug 2002
Location: Wien
Posts: 4429
ne hash checken ob kompromittiert.

Michi

¯\_(ツ)_/¯
Avatar
Registered: Aug 2000
Location: nö
Posts: 2295
bzw. die Logs durchsuchen (sofern aktiviert) ob jemand mit "powershell.*autodiscover\.json" versucht hat auf den Exchange zu kommen.

<Path_IIS_Logs> .. zB. c:\inetpub\logs\LogFiles

Code:
Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern "powershell.*autodiscover\.json.*\@.*200"

Anschließend: im IIS einpflegen
iis_260479.png

userohnenamen

leider kein name
Avatar
Registered: Feb 2004
Location: -
Posts: 15858
mir graust ja wenn ich da einen deutschen exchange seh :D
scnr

erlgrey

formerly known as der~erl
Registered: Aug 2002
Location: Wien
Posts: 4429
ich würd einen deutschen exchange sofort installieren wenn der zu 100% eingedeutscht wäre, wenn dein OWA nicht mehr OWA heißt sondern AussichtNetzwerkZugriff, bist vermutlich vor 99,9% aller Angriffe allein dadurch "geschützt" dass die meisten vermutlich nur auf english URI gehen. :D

othan

Layer 8 Problem
Avatar
Registered: Nov 2001
Location: Switzerland
Posts: 4226
Danke, Workaround ist eingepflegt :)

Michi

¯\_(ツ)_/¯
Avatar
Registered: Aug 2000
Location: nö
Posts: 2295
Zitat aus einem Post von userohnenamen
mir graust ja wenn ich da einen deutschen exchange seh :D
scnr

.. ist nicht meiner, Bild ist aus dem Internet ;)

sichNix

Here to stay
Registered: Nov 2014
Location: 1230
Posts: 1067
Jetzt auch "offiziell"

questionmarc

Here to stay
Registered: Jul 2001
Location: -
Posts: 5041
Geiler Freitag, so ca. 20 onprem Kunden haben wir schon auch noch... "Wir müssen jetzt dann mal neu starten, sorry, besser wärs nicht zu warten, CU noch nicht drauf, oje bissl mehr Zeit Einplanen .. sowas brauchst an einem Freitag wo ned nur Monats-, sondern auch Quartalsende is... ;) Wundert mich halt nur nicht mehr.. btw danke für den hint, heute war ich mal schneller als der Kollege mit den heise news ;)

userohnenamen

leider kein name
Avatar
Registered: Feb 2004
Location: -
Posts: 15858
kurzes update: die am samstag ausgespielte Mitigation rewrite rule bzw. am freitag händisch angelegte scheint nicht genug zu sein, von daher sollte man diese anpassen bzw. eine neue direkt im root und nicht im autodiscover anlegen:

https://gteltsc.vn/blog/warning-new...rver-12715.html

sollte dann wohl so aussehen:

click to enlarge
Bearbeitet von userohnenamen am 03.10.2022, 14:43

Michi

¯\_(ツ)_/¯
Avatar
Registered: Aug 2000
Location: nö
Posts: 2295
Danke für die Info. ;)

Michi

¯\_(ツ)_/¯
Avatar
Registered: Aug 2000
Location: nö
Posts: 2295
.. ab in die nächste Runde:

Zitat
Die URI-Blockierungsregel ist nicht ausreichend, und kann leicht umgangen werden.

Michi

¯\_(ツ)_/¯
Avatar
Registered: Aug 2000
Location: nö
Posts: 2295
Zitat
Microsoft hat den Beitrag Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server zum 2. Oktober 2022 um folgende Hinweise ergänzt:
Added to the Mitigations section: we strongly recommend Exchange Server customers to disable remote PowerShell access for non-admin users in your organization. Guidance on how to do this for single user or multiple users is here.

.. was spricht dagegen?

Zitat
By default, all user accounts have access to remote PowerShell.

Warum?! -.-
Bearbeitet von Michi am 04.10.2022, 13:29

mr.nice.

differential image maker
Avatar
Registered: Jun 2004
Location: Wien
Posts: 6458
Spricht nichts dagegen, man muss nur etwas aufpassen, dass man sich als Admin nicht selbst aussperrt von der Exchange Powershell, wenn man das PS Remoting benötigt und es für alle Benutzer abdreht.

Michi

¯\_(ツ)_/¯
Avatar
Registered: Aug 2000
Location: nö
Posts: 2295
Zitat aus einem Post von mr.nice.
Spricht nichts dagegen, man muss nur etwas aufpassen, dass man sich als Admin nicht selbst aussperrt von der Exchange Powershell, wenn man das PS Remoting benötigt und es für alle Benutzer abdreht.

... sobald ein neuer User angelegt wird, bekommt dieser jedoch wieder "powershell-access" ..

daisho

SHODAN
Avatar
Registered: Nov 2002
Location: 4C4
Posts: 19689
Lassts die normalen User in Ruhe mit PowerShell arbeiten herst. :p Soll MS halt ordentliche Permission Sets einführen wenn irgendwelche Zugänge gefährdet sind.
Bearbeitet von daisho am 04.10.2022, 15:35
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz