Az MS Exchange Server biztonsági rése rendszergazdai jogosultságokat ad a hackereknek

Microsoft Exchange Server biztonsági rése

Új biztonsági rést találtak a Microsoft Exchange Server 2013, 2016 és 2019 programokban. Ezt az új biztonsági rést hívják PrivExchange és valójában nulla napos sebezhetőség.

A biztonsági rést kihasználva a támadó egy egyszerű Python eszköz segítségével megszerezheti a Domain Controller rendszergazdai jogosultságait egy csere-postafiók felhasználó hitelesítő adatainak felhasználásával.

Ezt az új sebezhetőséget Dirk-Jan Mollema kutató emelte ki személyes blogja egy hete. Blogjában fontos információkat közöl a PrivExchange nulla napos sebezhetőségéről.

Azt írja, hogy ez nem egyetlen hiba, függetlenül attól, hogy 3 komponensből áll-e, amelyek együttesen fokozzák a támadók hozzáférését a postaládával rendelkező felhasználóktól a Domain rendszergazdához.

Ez a három hiba:

  • Az Exchange szerverek alapértelmezés szerint (túl) magas jogosultságokkal rendelkeznek
  • Az NTLM hitelesítés kiszolgáltatott a továbbítási támadásoknak
  • Az Exchange rendelkezik olyan funkcióval, amely hitelesíti a támadókat az Exchange kiszolgáló számítógépfiókjával.

A kutató szerint az egész támadást a privexchange .py és az ntlmrelayx nevű két eszköz segítségével lehet végrehajtani. Ugyanakkor ugyanaz a támadás továbbra is lehetséges, ha támadó hiányzik a szükséges felhasználói hitelesítő adatok.

Ilyen körülmények között a módosított httpattack.py felhasználható az ntlmrelayx-szel a támadás hálózati szempontból történő végrehajtásához hitelesítő adatok nélkül.

Hogyan lehet enyhíteni a Microsoft Exchange Server biztonsági réseit

A nulla napos biztonsági rés elhárítására még nem tett javítást a Microsoft. Dirk-Jan Mollema azonban ugyanabban a blogbejegyzésben néhány olyan könnyítést közöl, amelyek alkalmazhatók a kiszolgáló támadások elleni védelmére.

A javasolt enyhítések a következők:

  • Letiltja az Exchange kiszolgálókat abban, hogy kapcsolatokat létesítsenek más munkaállomásokkal
  • A regisztrációs kulcs megszüntetése
  • SMB-aláírás megvalósítása az Exchange szervereken
  • Felesleges jogosultságok eltávolítása az Exchange tartomány objektumból
  • Kiterjesztett védelem engedélyezése a hitelesítéshez az IIS Exchange-végpontjain, kivéve az Exchange Back End-eket, mert ezzel megszakadna az Exchange).

Ezenkívül telepítheti a következők egyikét ezek a víruskereső megoldások a Microsoft Server 2013 rendszerhez.

A PrivExchange támadásokat megerősítették az Exchange és a Windows szerverek tartományvezérlők, például az Exchange 2013, 2016 és 2019 teljesen javított verzióin.

KAPCSOLÓDÓ POSZTOK:

  • 5 legjobb spamellenes szoftver az Exchange e-mail szerveréhez
  • 5 legjobb 2019-es e-mail adatvédelmi szoftver
Ez az adatvédelemre összpontosító keresőmotor jobb, mint a Google

Ez az adatvédelemre összpontosító keresőmotor jobb, mint a GoogleMagánéletKiberbiztonság

A Google olyan keresőmotor, amely segítségével sokféle információt találhat, például weboldalakat, képeket, térképeket vagy akár csak válaszokat azokra a kérdésekre, amelyek már régóta megőrjítenek...

Olvass tovább
A TrickBot kártevő kampány az Office 365 jelszavai után zajlik

A TrickBot kártevő kampány az Office 365 jelszavai után zajlikRosszindulatúTrójaiWindows 10Kiberbiztonság

Új rosszindulatú kampány került elő, és ezúttal a cél a felhasználói jelszavak. A kampány a Windows 10 felhasználóinak szól, de más platformok is érintettek lehetnek.A TrickBot nevű, jelszóval lopó...

Olvass tovább
Az orosz hackerek a héten támadást indíthatnak a Windows 10 ellen

Az orosz hackerek a héten támadást indíthatnak a Windows 10 ellenKiberbiztonság

A Microsoft nemrégiben elismerte ezt Windows 10 évfordulós frissítés a felhasználók kiszolgáltatottak a hackertámadásoknak az Adobe Flash két nulla napos biztonsági rése és a legalsó szintű Windows...

Olvass tovább