Ranjivost MS Exchange Server daje hakerima administratorske privilegije

ranjivost Microsoft Exchange poslužitelja

Nova ranjivost pronađena je u sustavu Microsoft Exchange Server 2013, 2016 i 2019. Ova nova ranjivost se naziva PrivExchange i zapravo je ranjivost nula dana.

Iskorištavajući ovu sigurnosnu rupu, napadač može dobiti administratorske privilegije Upravitelja domene koristeći vjerodajnice korisnika poštanskog sandučića razmjene uz pomoć jednostavnog alata Python.

Ovu novu ranjivost istaknuo je istraživač Dirk-Jan Mollema njegov osobni blog Prije tjedan dana. U svom blogu otkriva važne informacije o PrivExchange ranjivosti nultog dana.

Napisao je da ovo nije niti jedan nedostatak koji se sastoji od 3 komponente koje se kombiniraju kako bi se eskalirao pristup napadača s bilo kojeg korisnika s poštanskim sandučićem Administratoru domene.

Te su tri nedostatke:

  • Exchange poslužitelji prema zadanim postavkama imaju (pre) visoke privilegije
  • NTLM provjera autentičnosti ranjiva je na relejne napade
  • Exchange ima značajku koja omogućuje autentifikaciju napadaču s računalskim računom Exchange poslužitelja.

Prema istraživaču, cijeli napad može se izvesti pomoću dva alata nazvana privexchange .py i ntlmrelayx. Međutim, isti napad je i dalje moguć ako je napadač

nema potrebne korisničke vjerodajnice.

U takvim se okolnostima modificirani httpattack.py može koristiti s ntlmrelayxom za izvođenje napada iz mrežne perspektive bez ikakvih vjerodajnica.

Kako ublažiti ranjivosti sustava Microsoft Exchange Server

Microsoft još nije predložio zakrpe za otklanjanje ove ranjivosti nultih dana. Međutim, u istom blogu Dirk-Jan Mollema priopćava neke mjere ublažavanja koje se mogu primijeniti za zaštitu poslužitelja od napada.

Predložena ublažavanja su:

  • Blokiranje poslužitelja za razmjenu u uspostavljanju odnosa s drugim radnim stanicama
  • Uklanjanje ključa registra
  • Implementacija potpisivanja SMB-a na Exchange poslužiteljima
  • Uklanjanje nepotrebnih privilegija iz objekta domene Exchange
  • Omogućavanje proširene zaštite za provjeru autentičnosti na Exchangeovim krajnjim točkama u IIS-u, isključujući Exchange Back End one jer bi to razbilo Exchange).

Uz to možete instalirati jedan od ova antivirusna rješenja za Microsoft Server 2013.

Napadi PrivExchange potvrđeni su na potpuno zakrpanim verzijama Exchange i Windows poslužitelja Domena kontrolora poput Exchange 2013, 2016 i 2019.

POVEZANE OBJAVE ZA PROVJERU:

  • 5 najboljih softvera za zaštitu od neželjene pošte za vaš Exchange poslužitelj e-pošte
  • 5 najboljih softvera za privatnost e-pošte za 2019
Što je SppExtComObjPatcher.exe? Kako ga mogu ukloniti?

Što je SppExtComObjPatcher.exe? Kako ga mogu ukloniti?Kibernetička Sigurnost

Pogrešku sppextcomobjpatcher.exe uzrokuje piratska verzija sustava Windows.Obično se pojavljuje nakon što je korisnik pokušao koristiti softver treće strane za aktivaciju svog sustava Windows.Prvo ...

Čitaj više
Što je Ryuk ransomware i kako se zaštititi od njega?

Što je Ryuk ransomware i kako se zaštititi od njega?RansomwareKibernetička Sigurnost

Industrija prijevare se razvila pa vam treba zaštita od Ryuk ransomwarea.Ova se shema temelji na krađi vaših podataka i prijetnji uništenjem ako ne platite određenu svotu novca.Možete se pokušati r...

Čitaj više
Kako zaštititi svoj Windows 10 uređaj na javnom Wi-Fi mreži

Kako zaštititi svoj Windows 10 uređaj na javnom Wi-Fi mrežiPrivatnostWi FiKibernetička Sigurnost

Kupite VPN pretplatu (preporučujemo PIA)Preuzmite VPN klijent na svoj uređajInstalirajte VPN klijentPokrenite ga i prijavite se na svoj računPovežite se s bilo kojim poslužiteljem koji želiteUživaj...

Čitaj više