Active Directory and Exchange Server vulnerable via EWS API

There is currently a security vulnerability in all Exchange Server versions, which makes it possible to obtain domain administrator authorizations via EWS or, for example, to redirect emails. What makes this vulnerability particularly critical is that it can be exploited remotely. The attacker only needs to have access to a mailbox on the Exchange Server.

As the EWS API and often also the EAC can be accessed from the Internet, it is important to react quickly in this case.

There is even a HowTo including the necessary scripts explaining the attack:

The vulnerability dates back to December 2018, but there is currently no fix. A corresponding update is not expected until February, at least if "The Register" is correct:

Click here for the corresponding Microsoft CVE entry:

To ensure that the gap can no longer be exploited, it helps to delete the following registry key:

Active Directory and Exchange Server vulnerable via EWS API

The "DisableLoopbackCheck" key can be deleted with this command:

reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v DisableLoopbackCheck /f

It is not necessary to restart the server or restart the services.

Alternatively, the key can be deleted via GPO, which is usually easier and faster in a larger environment:

Active Directory and Exchange Server vulnerable via EWS API

As the security vulnerability is currently being reported in the media, the registry key specified above should be deleted as soon as possible and the future update installed as soon as possible.

As soon as there is an update on this vulnerability, I will update this post.

Update: Removing the registry value seems to have an effect on third-party tools. At least G-Data Mailsecurity for Exchange seems to have problems here. However, it cannot be ruled out that other products are affected.

Update 12.02.19: The February updates fix the vulnerability and should therefore be installed promptly:

https://www.frankysweb.de/exchange-server-neue-updates-februar-2019/

40 thoughts on “Active Directory und Exchange Server über EWS API angreifbar”

  1. Wir haben nach Exchange 2016 CU15 Installation probleme mit Autodiscover von extern festgestellt. Es hat schlicht und einfach nicht mehr funktioniert. Auch die lokalen EWS Tests auf dem Exchange scghlugen fehl.
    Grund war das Fehlen des Registry Keys DisableLoopbackCheck. In dem Moment wo ich ihn wieder erstellt habe mit dem Wert 1 funktionierte Autodiscover wieder.
    Ist ja klasse, wenn MS empfiehlt, den zu löschen und dann eine grundlegende Exchangekomponente wie das Autodiscover nicht mehr funktioniert.

    Reply
  2. Vielen Dank für den Hinweis! Nach 4h Recherche bin ich auf deinen Blog gestoßen, der mich auf die Lösung gebracht hat.

    Bei mir hat das Update (bzw. löschen des DisableLoopBackCheck) dazu geführt, dass man sich vom Exchange Server selbst nicht mehr per EWS verbinden konnte. Von anderen Servern / Rechnern geht es aber. Damit lief unser Lancom Wireless ePaper Server nicht mehr, bzw. er konnte die Räume nicht aktualisieren. Habe den Eintrag nun manuell wieder gesetzt, werde den ePaper Server bei Gelegenheit umziehen.

    Vielen Dank

    Reply
  3. Nach Installation des CU 22 im Exchange 2013 lief ein externer Service zur Foldersynchronisation nicht mehr (ExMixedFolders).

    Grund hierfür war, dass das Update-Paket CU 22 den von Dir genannten Eintrag „DisableLoopbackCheck“ gelöscht hat. Da musste man erst einmal drauf kommen! Dank Dir ist mir das gelungen.

    You made my day!

    Reply
  4. Nach Installation des CU 22 im Exchange 2013 lief ein externer Service zur Foldersynchronisation nicht mehr (ExMixedFolders). Grund hierfür war, dass das Update-Paket CU 22 den von Dir genannten Eintrag „DisableLoopbackCheck“ gelöscht hat. Da musste man erst einmal drauf kommen! Dank Dir ist mir das gelungen.

    You made my day!

    Reply
  5. Nachdem wir den den Reg key gelöscht haben funktioniert auch das cmd-let test-outlookconnectivity nicht mehr so wie es soll.

    Auszug Start:
    Host: XXX( 1x.1x.1x.1x)
    Service: Test_OutlookConnectivity
    State: CRITICAL
    Date/Time: 2019-02-04 16:29:53 +0100

    Output: Das Cmdlet findet nicht alle Serverinformationen durch Pingen der Dienstanbieter oder anderer Topologieerkennung innerhalb der Dom„ne. Das Cmdlet kann nicht fortgesetzt werden. TopologyDiscoverMode = ‚UseAutodiscover,

    UseAddressbook‘.

    + CategoryInfo : OperationStopped: (Microsoft.Excha…onnectivity

    Task:TestOutlookConnectivityTask) [Test-OutlookConnectivity], TopologyDiscoverException

    + FullyQualifiedErrorId : 1E12242E,Microsoft.Exchange.Monitoring.TestOutlookConnectivityTask

    + PSComputerName : xxx.contoso.com

    Das Cmdlet findet nicht alle Serverinformationen durch Pingen der Dienstanbieter oder anderer Topologieerkennung innerhalb der Dom„ne. Das Cmdlet kann nicht fortgesetzt werden. TopologyDiscoverMode = ‚UseAutodiscover,

    UseAddressbook‘.

    + CategoryInfo : OperationStopped: (Microsoft.Excha…onnectivity

    Task:TestOutlookConnectivityTask) [Test-OutlookConnectivity], TopologyDiscoverException

    + FullyQualifiedEr

    Auszug Ende!

    Nachdem der Reg-Key wieder drin ist, läufts.

    Machen die cmdlets Test-Outlookwebservices und Test-Outlookconnectivity loopback checks? Oder warum schlagen die fehl?

    Reply
  6. Hallo allerseits

    ich schaue immer nach ob die Sicherheitslücke schon geschlossen wurde, weil durch diese Maßnahme die einzelnen Mailkonten mit Acronis nicht mehr gesichert werden können.

    Gruß Ingo

    Reply
    • Der hilft nur dagegen, dass man per EWS/OWA eine Impersonation auf einen anderen User machen kann (solange man sich auf den selben Server verbindet) Für den Angriff per AD/LDAP war der schon die ganze Zeit wirkungslos (siehe meinen Post vom 29.1.)

      Grüße
      Daniel

      Reply
  7. Grad gesehen: https://www.borncity.com/blog/2019/02/07/sicherheitsempfehlung-adv190007-fr-exchange-server/

    „Neu ist, dass Microsoft Administratoren, die von einem hohen Risiko eines solchen Angriffs auf ihre Exchange-Server ausgehen, im Sicherheitshinweis einen anderen Workaround vorschlägt. Diese sollen die Throttling Policy EWSMaxSubscriptions mit einem Wert 0 über den folgenden PowerShell-Befehl definieren.

    New-ThrottlingPolicy -Name AllUsersEWSSubscriptionBlockPolicy -EwsMaxSubscriptions 0 -ThrottlingPolicyScope Organization

    Reply
  8. Also diverse Scripte die EWS benutzen (Raumbelegung etc) laufen nicht mehr.
    Wenn ich NTLM Authentifizierung ausschalte, wird ja Basic Auth erwartet.
    Ergo gehen beim Login die Accountdaten in Text (unverschlüsselt) über die Leitung.
    Oder habe ich da was falsch verstanden?
    Nur wenn das so ist, was ist schlimmer? Die Lücke oder dass Accountdaten unverschlüsselt über die Leitung geht.
    Ich kann aber ja was falsch verstanden haben.
    Gruß Ralf

    Reply
    • Ja hast du.
      Es geht nicht um die Authentifizierung eines Clients am Exchange-Server, sondern um einen Callback, bei dem der Exchange Server sich als Client an einem fremden Webserver authentifiziert, was er so nicht machen sollte.
      Außerdem ist Basic-Authentifizierung auf einer TLS-Verschlüsselten Verbindung erstmal kein akutes Problem.

      Grüße
      Daniel

      Reply
  9. Hallo,
    nach dem löschen des Eintrags „DisableLoopbackCheck“ zeigten sich bei uns folgende Dinge:

    Durchführen des Befehls „“Test-OutlookWebServices -Identity vorname.nachname@domain.de -MailboxCredential Get-Credential domain\ab123)“ resultiert in:
    Source ServiceEndpoint Scenario Result
    MAIL.DOMAIN.DE autodiscover.domain.de AutoErmittlung: Failure

    und die Software „Signature Manager Exchange“ kann die Elemente in den „Gesendeten Elemente“ nicht mehr aktualisieren. Fehler 401.

    Freundliche Grüße
    Jens

    Reply
    • „und die Software „Signature Manager Exchange“ kann die Elemente in den „Gesendeten Elemente“ nicht mehr aktualisieren. Fehler 401.“

      Kann ich nicht bestätigen. Das funktioniert hier weiterhin problemlos.

      Reply
    • Test-OutlookWebServices funktioniert bei uns weiterhin so wie es soll, nachdem wir von jedem exchange 2016 CU11 Server im Cluster den Registry Key entfernt haben.

      Reply
    • Das Problem bei „Test-OutlookWebServices“ kann ich bestätigen, wenn der REG-Key vorhanden ist, sind die Tests erfolgreich, wenn der REG-Key gelöscht wurde schlagen, die Tests fehl. Outlook/OWA scheint aber normal zu funktionieren

      Grüße

      Reply
      • Ok jetzt liefert Test-OutlookWebServices bei uns auch einen Fehler. Da war ich mit dem Test wohl zu schnell. Scheinbar greift der Workaround erst nach ein paar Minuten

        Reply
  10. Hat jemand mal ausprobiert, ob nach Entfernen des DisableLoopbackCheck Registry Wertes der PoC Code (per LDAP) wirklich nicht mehr funktioniert?
    Wir haben hier gegenteilige Erfahrungen gemacht und mussten dann sehr zum Leidwesen unserer Mac-User (keine neuen Mails werden angezeigt) die EWS Subscriptions per Throttling Policy einschränken.

    Grüße
    Daniel

    Reply
  11. Laut Quellcode des Exploids wird die URL >ews_url = „/EWS/Exchange.asmx“< angesprochen.

    Wieso diese URL nicht einfach auf der Firewall für extern sperren?
    Was spricht dagegen, was für Nebenwirkungen hat dies?

    Reply
  12. Nach dem Entfernen des Keys laufen div. Programme und Tools von Code Two (Exchange-Rules, Out of Office Manager), nicht mehr sauber bzw. überhaupt nicht mehr. Nach dem Wiederherstellen des Wertes laufen die Programme wieder. Eine Änderung des Wertes von 1 auf 0 hat die selbe Auswirkung.

    Reply
  13. Die Frage ist wirklich, was geht danach nicht mehr. Im SharePoint Server Umfeld setzt man den Eintrag, damit der Suchserver funktioniert, wenn man nicht den Servernamen selbst als Websitenamen verwendet.

    Reply
  14. Kann es sein as im Anschluss dein ExchangeMonitor nicht mehr funktioniert und bei send Testmail abbricht mit einer Fehlermeldung?

    Reply
    • Läuft der Exchange Monitor auf dem Exchange Server? Funktioniert der Exchange Monitor noch, wenn er auf einem anderen Computer ausgeführt wird?

      Reply
      • Nein der ExchangeMonitor wie auch der ExchangeReproter funktionieren nach entfernen des Eintrags nicht mehr…
        Fraglich ob dies auch so ist nach einspielen des CU22 beim EX2013

        Reply
  15. „DisableLoopbackCheck“ wurde doch vorher manuell gesetzt?!? Hab das mal vor gefühl x-tausend Jahren in einer Testumgebung eines SBS2003 gesetzt, um per Hostnamen des Servers auf sich selbst zugreifen zu können (betraf Softwareverteilung per AD, kann aber auch Sharepoint betreffen). Sollte in einer halbwegs aktuellen Produktivumgebung eigentlich nie jemand benötigt haben, oder?

    Reply

Leave a Comment