Уязвимостта на MS Exchange Server дава на хакерите администраторски права

уязвимост на Microsoft Exchange Server

Нова уязвимост е открита в Microsoft Exchange Server 2013, 2016 и 2019. Тази нова уязвимост се нарича PrivExchange и всъщност е уязвимост от нулев ден.

Използвайки тази дупка в сигурността, нападателят може да получи администраторски права на Domain Controller, използвайки идентификационните данни на потребител на пощенска кутия за обмен с помощта на прост инструмент на Python.

Тази нова уязвимост беше подчертана от изследователя Дирк-Ян Молема на личния му блог преди седмица. В своя блог той разкрива важна информация за уязвимостта на нулевия ден на PrivExchange.

Той пише, че това не е нито един недостатък, независимо дали се състои от 3 компонента, които са комбинирани, за да ескалират достъпа на нападател от всеки потребител с пощенска кутия до Администратор на домейн.

Тези три недостатъка са:

  • Exchange сървърите имат (твърде) високи привилегии по подразбиране
  • NTLM удостоверяването е уязвимо за релейни атаки
  • Exchange има функция, която го прави удостоверяващ за хакер с компютърния акаунт на Exchange сървъра.

Според изследователя цялата атака може да бъде извършена с помощта на двата инструмента, наречени privexchange .py и ntlmrelayx. Същата атака обаче все още е възможна, ако нападател липсват необходимите потребителски идентификационни данни.

При такива обстоятелства модифициран httpattack.py може да се използва с ntlmrelayx за извършване на атака от мрежова перспектива без никакви идентификационни данни.

Как да смекчим уязвимостите на Microsoft Exchange Server

Microsoft все още не е предложил корекции за отстраняване на тази уязвимост от нулев ден. В същия блог обаче Dirk-Jan Mollema съобщава някои смекчаващи мерки, които могат да бъдат приложени за защита на сървъра от атаките.

Предложените смекчаващи мерки са:

  • Блокиране на сървърите за обмен от установяване на връзки с други работни станции
  • Премахване на регистърния ключ
  • Внедряване на SMB подписване на Exchange сървъри
  • Премахване на ненужни привилегии от обекта на домейна на Exchange
  • Активиране на разширена защита за удостоверяване на крайните точки на Exchange в IIS, с изключение на тези на Back Back End, защото това би нарушило Exchange).

Освен това можете да инсталирате един от тези антивирусни решения за Microsoft Server 2013.

Атаките на PrivExchange са потвърдени в напълно закърпените версии на Exchange и Windows Server Domain Controllers като Exchange 2013, 2016 и 2019.

СВЪРЗАНИ ПОСТИ ЗА ПРОВЕРКА:

  • 5 най-добрият антиспам софтуер за вашия имейл сървър на Exchange
  • 5 от най-добрия софтуер за поверителност на имейли за 2019 г.
AT&T IP адрес компрометиран или хакнат? Ето какво да направя

AT&T IP адрес компрометиран или хакнат? Ето какво да направяIp адресПоверителностVpnКибер защита

Ако сте клиент на AT&T, вероятно сте чували за компрометирани или хакнати IP адреси. Един ден може дори да получите обаждане, което да ви информира за вашия компрометиран IP.Сценарият, описан н...

Прочетете още
Може ли VPN да се проследява от ISP? Коя е най-добрата непроследима VPN?

Може ли VPN да се проследява от ISP? Коя е най-добрата непроследима VPN?VpnКибер защита

Вашият интернет доставчик може да вижда точно какво правите онлайн по всяко време, с изключение на данните, внимателно кодирани или от вашата VPN, или от HTTPS протокол.Известно е, че използването ...

Прочетете още
Изтеглете Windows Defender KB4022344, за да спрете рансъмуера WannaCry

Изтеглете Windows Defender KB4022344, за да спрете рансъмуера WannaCryпроблеми с Windows DefenderКибер защита

Скорошното Wannacry / WannaCrypt рансъмуер атаките отново ни напомниха колко е важно да поддържаме компютрите актуални, тъй като този зловреден софтуер е насочен особено към остарели системи.За щас...

Прочетете още