Erneut schwere Exchange Lücke – sofort patchen!

Erneut schwere Exchange Lücke – sofort patchen!

In Exchange 2013 / 2016 / 2019 ist erneut eine schwerwiegende Lücke gefunden worden, welche einem unauthentifizierten Benutzer erhöhte Rechte verschaffen kann. Eine komplette Kompromittierung des Exchange Servers ist möglich, einschliesslich der Installation einer Web Shell oder eines Verschlüsselungstools.

Die Lücke wird bereits aktiv ausgenutzt. Es wird daher dringend geraten, die Exchange Server so schnell wie möglich zu patchen.

Details zu den Schwachstellen und zur Identifizierung bereits infizierter Server sind hier zu finden:

Microsoft stellt hier Informationen zum Out-of-Band Update bereit:

Am einfachsten lässt sich der Patch über die Windows Update Funktion installieren. Für eine manuelle Installation der MSP Dateien ist unbedingt darauf zu achten, diese mit «Run as Admin…» auszuführen, da es sonst zu Fehlern bei der Installation kommen kann.

Erneut schwere Exchange Lücke – sofort patchen!

Neue NetScaler Schwachstellen (CTX276688)

Heute hat Citrix ein Security Bulletin (CTX276688) veröffentlicht, in dem alle NetScaler und SD-WAN Kunden auf mehrere, teils schwerwiegende Sicherheitslücken aufmerksam gemacht wurden.

Hier finden sich Details zu den Schwachstellen: Security Bulletin (CTX276688)

Einige Schwachstellen sind nur über die NSIP (Management IP) ausnutzbar, so dass ein Angreifer Zugang zum internen Netzwerk benötigt.

In ungepatchten Versionen sind allerdings auch Schwachstellen vorhanden, welche über die VIP’s angreifbar sind.

Aktuell sind noch keine Exploits bekannt, es wird jedoch allen NetScaler Betreibern geraten, das entsprechende Update schnellstmöglich zu installieren.

Für alle NetScaler Version von 10.5 bis 13.0 stehen bereits abgesicherte Versionen im Downloadbereich von Citrix zur Verfügung:

  • Citrix ADC and Citrix Gateway 13.0-58.30 and later releases
  • Citrix ADC and NetScaler Gateway 12.1-57.18 and later 12.1 releases
  • Citrix ADC and NetScaler Gateway 12.0-63.21 and later 12.0 releases
  • Citrix ADC and NetScaler Gateway 11.1-64.14 and later 11.1 releases
  • NetScaler ADC and NetScaler Gateway 10.5-70.18 and later 10.5 releases
  • Citrix SD-WAN WANOP 11.1.1a and later releases
  • Citrix SD-WAN WANOP 11.0.3d and later 11.0 releases
  • Citrix SD-WAN WANOP 10.2.7 and later 10.2 releases
  • Citrix Gateway Plug-in for Linux 1.0.0.137 and later versions
HPE warnt erneut vor SSD-Ausfällen

HPE warnt erneut vor SSD-Ausfällen

HPE warnt erneut vor dem Ausfall von Enterprise SSD’s.

Ein Fehler in der Firmware kann bei betroffenen SSD’s zu Datenverlust führen, sobald diese 40’000 Betriebsstunden erreichen.

Betroffen sind HPE SSD’s mit den Modellnummern:

  • EK0800JVYPN
  • EO1600JVYPP
  • MK0800JVYPQ
  • MO1600JVYPR

Der Hersteller verbaut diese in den Systemen ProLiant, Synergy, Apollo 4200, Synergy Storage Modules, D3000 Storage Enclosure und StoreEasy 1000 Storage. Die Firmware-Version HPD7 vom 20. März 2020 behebt das Problem.

Den eigenen Daten zufolge sollen ohne Firmware-Update im Oktober 2020 die ersten SSDs bei Kunden ausfallen.

Die Webseite Blocks & Files hat ein gleich klingendes Firmware-Problem bei Dell entdeckt, dessen Support vor Ausfällen nach 40.000 Betriebsstunden warnte. Schuld ist demnach ein falsch gesetzter Check mit N-1 statt N. Laut Dell kommen bei den betroffenen Modellen neun verschiedene SSDs der Western-Digital-Tochter SanDisk mit Kapazitäten von 200 GByte bis 1,6 TByte zum Einsatz. Die Zulieferernummern auf den HPE-Datenträgern sprechen ebenfalls für SSDs von SanDisk. Auch Dell stellt entsprechende Firmware-Updates bereit.

Weiterführende Informationen:

HPE: https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=a00097382en_us

Dell: https://www.reddit.com/r/sysadmin/comments/f5k95v/dell_emc_urgent_firmware_update/

Download Links zu gepatchter Firmware:

VMware: https://support.hpe.com/hpsc/swd/public/detail?swItemId=MTX_d7d14f78762742fa8120d49607

Windows: https://support.hpe.com/hpsc/swd/public/detail?swItemId=MTX_0f92866e85b2483c9395951c5d

Linux: https://support.hpe.com/hpsc/swd/public/detail?swItemId=MTX_312e7d8bf9ad443687dc5ceed9

Allen Kunden wird dringend angeraten, ihre Systeme auf betroffene Firmware zu überprüfen und baldmöglichst eine korrigierte Firmware einzuspielen.

HPE warnt erneut vor SSD-Ausfällen

Microsoft LDAP Security Update, März 2020

Mit dem kommenden März Update ändert Microsoft das Verhalten für LDAP Abfragen. Zukünftig werden Abfragen an AD Domänen Controller nur noch verschlüsselt verarbeitet. Das hat zur Folge, dass alle Services wie z. B. NetScaler, SMTP Gateways, Telefonanlagen, etc., welche LDAP Abfragen an die AD DC’s stellen, auf Secure LDAP (LDAPS Port:636) umgestellt werden müssen. Zudem wird der Einsatz eines internen Zertifikats Authorisierung Services damit zwingend notwendig.

Weiterführende Informationen

Wie kann ich das Ausmass dieser Anpassung erfassen?

Das Ausmass kann mittels Event ID 2887 (AD DC’s im Eventlog «Directory Service») visualisiert werden. Der Event 2887 zeigt eine Statistik der vergangenen 24 Stunden für unsignierte und unverschlüsselte LDAP Anfragen an den jeweiligen AD DC.

Für ein detailliertes Log muss der Registry Key:

HKLM\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics\16 LDAP Interface Events

 von 0 auf 2 erhöht werden. Es ist kein Reboot notwendig. Es wird sofort eine neue EventID 2889 geloggt. In den Events 2889 finden sich dann Client-IP und/oder Service Account Namen, welche unverschlüsselte LDAP Anfragen an den AD DC gesendet haben.

Achtung: Vorgängig sollten jedoch alle bereits bekannten Systeme umgestellt, wie auch die maximale Log Grösse von «Directory Service» deutlich erhöht werden (Standard = 1 MB –> 64+ MB). Ansonsten werden auch die 2887 Events der letzten Monate überschrieben (evtl. vorgängig exportieren). Der Registry Key sollte ausserdem nicht dauerhaft auf dem Wert 2 verbleiben, sondern nach kurzer Zeit wieder auf 0 gesetzt werden, da ansonsten dauerhaft extensiv geloggt wird.

Lösungsansatz

Wir empfehlen folgendes, zeitnahes Vorgehen:

  1. Sicherstellen dass das Update (noch) NICHT installiert wird (z.B. Domain Controller)
  2. Sicherstellen dass LDAPS auf allen AD DC’s funktioniert
  3. Bekannte Applikationen prüfen & umstellen
  4. Unbekannte Applikationen prüfen & umstellen
  5. Auf den AD DC’s advanced LDAP Eventlogging einsetzen um die restlichen LDAP-Clients zu Identifizieren und jeweils umzustellen
  6. Update kontrolliert verteilen