Ranjivost MS Exchange Server daje hakerima administratorske privilegije

ranjivost Microsoft Exchange poslužitelja

Nova ranjivost pronađena je u sustavu Microsoft Exchange Server 2013, 2016 i 2019. Ova nova ranjivost se naziva PrivExchange i zapravo je ranjivost nula dana.

Iskorištavajući ovu sigurnosnu rupu, napadač može dobiti administratorske privilegije Upravitelja domene koristeći vjerodajnice korisnika poštanskog sandučića razmjene uz pomoć jednostavnog alata Python.

Ovu novu ranjivost istaknuo je istraživač Dirk-Jan Mollema njegov osobni blog Prije tjedan dana. U svom blogu otkriva važne informacije o PrivExchange ranjivosti nultog dana.

Napisao je da ovo nije niti jedan nedostatak koji se sastoji od 3 komponente koje se kombiniraju kako bi se eskalirao pristup napadača s bilo kojeg korisnika s poštanskim sandučićem Administratoru domene.

Te su tri nedostatke:

  • Exchange poslužitelji prema zadanim postavkama imaju (pre) visoke privilegije
  • NTLM provjera autentičnosti ranjiva je na relejne napade
  • Exchange ima značajku koja omogućuje autentifikaciju napadaču s računalskim računom Exchange poslužitelja.

Prema istraživaču, cijeli napad može se izvesti pomoću dva alata nazvana privexchange .py i ntlmrelayx. Međutim, isti napad je i dalje moguć ako je napadač

nema potrebne korisničke vjerodajnice.

U takvim se okolnostima modificirani httpattack.py može koristiti s ntlmrelayxom za izvođenje napada iz mrežne perspektive bez ikakvih vjerodajnica.

Kako ublažiti ranjivosti sustava Microsoft Exchange Server

Microsoft još nije predložio zakrpe za otklanjanje ove ranjivosti nultih dana. Međutim, u istom blogu Dirk-Jan Mollema priopćava neke mjere ublažavanja koje se mogu primijeniti za zaštitu poslužitelja od napada.

Predložena ublažavanja su:

  • Blokiranje poslužitelja za razmjenu u uspostavljanju odnosa s drugim radnim stanicama
  • Uklanjanje ključa registra
  • Implementacija potpisivanja SMB-a na Exchange poslužiteljima
  • Uklanjanje nepotrebnih privilegija iz objekta domene Exchange
  • Omogućavanje proširene zaštite za provjeru autentičnosti na Exchangeovim krajnjim točkama u IIS-u, isključujući Exchange Back End one jer bi to razbilo Exchange).

Uz to možete instalirati jedan od ova antivirusna rješenja za Microsoft Server 2013.

Napadi PrivExchange potvrđeni su na potpuno zakrpanim verzijama Exchange i Windows poslužitelja Domena kontrolora poput Exchange 2013, 2016 i 2019.

POVEZANE OBJAVE ZA PROVJERU:

  • 5 najboljih softvera za zaštitu od neželjene pošte za vaš Exchange poslužitelj e-pošte
  • 5 najboljih softvera za privatnost e-pošte za 2019
Hakeri koriste stari zlonamjerni softver u novom pakiranju za napad na računala sa sustavom Windows 10

Hakeri koriste stari zlonamjerni softver u novom pakiranju za napad na računala sa sustavom Windows 10Vijesti O Sustavu Windows 10Kibernetička Sigurnost

Tim istraživača sigurnosti iz tvrtke Glass Wall Solutions nedavno je objavio novi izvješće o analizi prijetnji. Izvješće naglašava činjenicu da je oko 85% zlonamjernog softvera CVE tijekom godine d...

Čitaj više
Lukitus, nova verzija Locky ransomwarea na slobodi je putem neželjene e-pošte

Lukitus, nova verzija Locky ransomwarea na slobodi je putem neželjene e-pošteLockyKibernetička Sigurnost

Locky ransomware ponovno napada novu svoju varijantu pod nazivom Lukitus što je dio nove kampanje. Prije svega ovoga, ransomware je koristio novi nastavak datoteke nazvan "diablo6". Sada je uočeno ...

Čitaj više
Evo zašto Microsoft onemogućava antivirusne programe treće strane u sustavu Windows 10 Creators Update

Evo zašto Microsoft onemogućava antivirusne programe treće strane u sustavu Windows 10 Creators UpdateKibernetička Sigurnost

Prije nekog vremena, Kaspersky Labs je predao zahtjev antitrustovske pritužbe protiv Microsofta u Europi i navodno je tvrtka onemogućila antivirusni softver treće strane u sustavu Windows 10 u kori...

Čitaj više