Уязвимостта на MS Exchange Server дава на хакерите администраторски права

уязвимост на Microsoft Exchange Server

Нова уязвимост е открита в Microsoft Exchange Server 2013, 2016 и 2019. Тази нова уязвимост се нарича PrivExchange и всъщност е уязвимост от нулев ден.

Използвайки тази дупка в сигурността, нападателят може да получи администраторски права на Domain Controller, използвайки идентификационните данни на потребител на пощенска кутия за обмен с помощта на прост инструмент на Python.

Тази нова уязвимост беше подчертана от изследователя Дирк-Ян Молема на личния му блог преди седмица. В своя блог той разкрива важна информация за уязвимостта на нулевия ден на PrivExchange.

Той пише, че това не е нито един недостатък, независимо дали се състои от 3 компонента, които са комбинирани, за да ескалират достъпа на нападател от всеки потребител с пощенска кутия до Администратор на домейн.

Тези три недостатъка са:

  • Exchange сървърите имат (твърде) високи привилегии по подразбиране
  • NTLM удостоверяването е уязвимо за релейни атаки
  • Exchange има функция, която го прави удостоверяващ за хакер с компютърния акаунт на Exchange сървъра.

Според изследователя цялата атака може да бъде извършена с помощта на двата инструмента, наречени privexchange .py и ntlmrelayx. Същата атака обаче все още е възможна, ако нападател липсват необходимите потребителски идентификационни данни.

При такива обстоятелства модифициран httpattack.py може да се използва с ntlmrelayx за извършване на атака от мрежова перспектива без никакви идентификационни данни.

Как да смекчим уязвимостите на Microsoft Exchange Server

Microsoft все още не е предложил корекции за отстраняване на тази уязвимост от нулев ден. В същия блог обаче Dirk-Jan Mollema съобщава някои смекчаващи мерки, които могат да бъдат приложени за защита на сървъра от атаките.

Предложените смекчаващи мерки са:

  • Блокиране на сървърите за обмен от установяване на връзки с други работни станции
  • Премахване на регистърния ключ
  • Внедряване на SMB подписване на Exchange сървъри
  • Премахване на ненужни привилегии от обекта на домейна на Exchange
  • Активиране на разширена защита за удостоверяване на крайните точки на Exchange в IIS, с изключение на тези на Back Back End, защото това би нарушило Exchange).

Освен това можете да инсталирате един от тези антивирусни решения за Microsoft Server 2013.

Атаките на PrivExchange са потвърдени в напълно закърпените версии на Exchange и Windows Server Domain Controllers като Exchange 2013, 2016 и 2019.

СВЪРЗАНИ ПОСТИ ЗА ПРОВЕРКА:

  • 5 най-добрият антиспам софтуер за вашия имейл сървър на Exchange
  • 5 от най-добрия софтуер за поверителност на имейли за 2019 г.
Microsoft Edge е уязвим за кражба на бисквитки и пароли

Microsoft Edge е уязвим за кражба на бисквитки и паролипроблеми с Microsoft EdgeКибер защита

The Microsoft Edge браузърът изглежда има сериозна уязвимост на паролата. Последните доклади разкриват, че нападателите или хакерите могат лесно да получат потребителска парола и файлове с бисквитк...

Прочетете още

Идентифицирайте рансъмуера, който е шифровал вашите данни с този безплатен инструментКибер защита

Програмите за злонамерен софтуер могат да заразят компютъра ви, без дори да сте наясно с това, като работите безшумно, докато извличате информацията, която търсят. От друга страна, зловредният софт...

Прочетете още
Новият режим на поверителност на Chrome разчита на DuckDuckGo за защита на вашите данни

Новият режим на поверителност на Chrome разчита на DuckDuckGo за защита на вашите данниКибер защитаDuckduckgo

Вместо да отстранявате проблеми с Chrome, можете да опитате по-добър браузър: ОпераВие заслужавате по-добър браузър! 350 милиона души използват Opera всеки ден, пълноценно навигационно изживяване, ...

Прочетете още