La vulnérabilité MS Exchange Server donne aux pirates des privilèges d'administrateur

vulnérabilité de Microsoft Exchange Server

Une nouvelle vulnérabilité a été découverte dans Microsoft Exchange Server 2013, 2016 et 2019. Cette nouvelle vulnérabilité est appelée Échange Privé et est en fait une vulnérabilité zero-day.

En exploitant cette faille de sécurité, un attaquant peut obtenir les privilèges d'administrateur du contrôleur de domaine en utilisant les informations d'identification d'un utilisateur de boîte aux lettres Exchange à l'aide d'un simple outil Python.

Cette nouvelle vulnérabilité a été mise en évidence par un chercheur Dirk-Jan Mollema sur son blog perso il y a une semaine. Dans son blog, il divulgue des informations importantes sur la vulnérabilité zero-day de PrivExchange.

Il écrit qu'il ne s'agit pas d'un seul défaut, qu'il s'agisse de 3 composants combinés pour escalader l'accès d'un attaquant de tout utilisateur disposant d'une boîte aux lettres à l'administrateur du domaine.

Ces trois défauts sont :

  • Les serveurs Exchange ont des privilèges (trop) élevés par défaut
  • L'authentification NTLM est vulnérable aux attaques par relais
  • Exchange possède une fonctionnalité qui permet de s'authentifier auprès d'un attaquant avec le compte d'ordinateur du serveur Exchange.

Selon le chercheur, toute l'attaque peut être effectuée à l'aide des deux outils nommés privexchange .py et ntlmrelayx. Cependant, la même attaque est toujours possible si un attaquant n'a pas les informations d'identification d'utilisateur nécessaires.

Dans de telles circonstances, httpattack.py modifié peut être utilisé avec le ntlmrelayx pour effectuer l'attaque du point de vue du réseau sans aucune information d'identification.

Comment atténuer les vulnérabilités de Microsoft Exchange Server

Aucun correctif pour corriger cette vulnérabilité zero-day n'a encore été proposé par Microsoft. Cependant, dans le même article de blog, Dirk-Jan Mollema communique certaines mesures d'atténuation qui peuvent être appliquées pour protéger le serveur des attaques.

Les mesures d'atténuation proposées sont :

  • Empêcher les serveurs d'échange d'établir des relations avec d'autres postes de travail
  • Élimination de la clé de registre
  • Implémentation de la signature SMB sur les serveurs Exchange
  • Suppression des privilèges inutiles de l'objet domaine Exchange
  • Activation de la protection étendue pour l'authentification sur les points de terminaison Exchange dans IIS, à l'exclusion de ceux d'arrière-plan Exchange, car cela endommagerait Exchange).

De plus, vous pouvez installer l'un des ces solutions antivirus pour Microsoft Server 2013.

Les attaques PrivExchange ont été confirmées sur les versions entièrement corrigées des contrôleurs de domaine des serveurs Exchange et Windows comme Exchange 2013, 2016 et 2019.

POSTES CONNEXES À VÉRIFIER :

  • 5 meilleurs logiciels anti-spam pour votre serveur de messagerie Exchange
  • 5 des meilleurs logiciels de confidentialité des e-mails pour 2019
Les nombres de CVE sont en hausse, avec 147 trouvés en septembre

Les nombres de CVE sont en hausse, avec 147 trouvés en septembrePatch MardiAdobeWindows 10La Cyber Sécurité

leMises à jour du Patch Tuesday d'août ont apporté des améliorations pour Windows 10 et 147 rapports CVE.Les vulnérabilités découvertes concernent à la fois les produits Microsoft et Adobe.Afin de ...

Lire la suite
5+ meilleurs logiciels antivirus pour Windows XP à utiliser aujourd'hui

5+ meilleurs logiciels antivirus pour Windows XP à utiliser aujourd'huiWindows XpAntivirusLa Cyber Sécurité

ESET NOD32 Antivirus est l'une des solutions les plus légères du marché, vous pouvez donc vous assurer qu'il fonctionne également sur votre ancien PC Windows XP. En plus des versions de bureau, ESE...

Lire la suite
Comment empêcher une attaque de cheval de Troie NukeBot

Comment empêcher une attaque de cheval de Troie NukeBotLogiciels MalveillantsLa Cyber Sécurité

Le NukeBot Banking Malware peut affecter les systèmes bancaires mais il peut également infecter votre PC.Cette menace est en fait un cheval de Troie qui pénètre principalement dans votre système pa...

Lire la suite