Az MS Exchange Server biztonsági rése rendszergazdai jogosultságokat ad a hackereknek

Microsoft Exchange Server biztonsági rése

Új biztonsági rést találtak a Microsoft Exchange Server 2013, 2016 és 2019 programokban. Ezt az új biztonsági rést hívják PrivExchange és valójában nulla napos sebezhetőség.

A biztonsági rést kihasználva a támadó egy egyszerű Python eszköz segítségével megszerezheti a Domain Controller rendszergazdai jogosultságait egy csere-postafiók felhasználó hitelesítő adatainak felhasználásával.

Ezt az új sebezhetőséget Dirk-Jan Mollema kutató emelte ki személyes blogja egy hete. Blogjában fontos információkat közöl a PrivExchange nulla napos sebezhetőségéről.

Azt írja, hogy ez nem egyetlen hiba, függetlenül attól, hogy 3 komponensből áll-e, amelyek együttesen fokozzák a támadók hozzáférését a postaládával rendelkező felhasználóktól a Domain rendszergazdához.

Ez a három hiba:

  • Az Exchange szerverek alapértelmezés szerint (túl) magas jogosultságokkal rendelkeznek
  • Az NTLM hitelesítés kiszolgáltatott a továbbítási támadásoknak
  • Az Exchange rendelkezik olyan funkcióval, amely hitelesíti a támadókat az Exchange kiszolgáló számítógépfiókjával.

A kutató szerint az egész támadást a privexchange .py és az ntlmrelayx nevű két eszköz segítségével lehet végrehajtani. Ugyanakkor ugyanaz a támadás továbbra is lehetséges, ha támadó hiányzik a szükséges felhasználói hitelesítő adatok.

Ilyen körülmények között a módosított httpattack.py felhasználható az ntlmrelayx-szel a támadás hálózati szempontból történő végrehajtásához hitelesítő adatok nélkül.

Hogyan lehet enyhíteni a Microsoft Exchange Server biztonsági réseit

A nulla napos biztonsági rés elhárítására még nem tett javítást a Microsoft. Dirk-Jan Mollema azonban ugyanabban a blogbejegyzésben néhány olyan könnyítést közöl, amelyek alkalmazhatók a kiszolgáló támadások elleni védelmére.

A javasolt enyhítések a következők:

  • Letiltja az Exchange kiszolgálókat abban, hogy kapcsolatokat létesítsenek más munkaállomásokkal
  • A regisztrációs kulcs megszüntetése
  • SMB-aláírás megvalósítása az Exchange szervereken
  • Felesleges jogosultságok eltávolítása az Exchange tartomány objektumból
  • Kiterjesztett védelem engedélyezése a hitelesítéshez az IIS Exchange-végpontjain, kivéve az Exchange Back End-eket, mert ezzel megszakadna az Exchange).

Ezenkívül telepítheti a következők egyikét ezek a víruskereső megoldások a Microsoft Server 2013 rendszerhez.

A PrivExchange támadásokat megerősítették az Exchange és a Windows szerverek tartományvezérlők, például az Exchange 2013, 2016 és 2019 teljesen javított verzióin.

KAPCSOLÓDÓ POSZTOK:

  • 5 legjobb spamellenes szoftver az Exchange e-mail szerveréhez
  • 5 legjobb 2019-es e-mail adatvédelmi szoftver
A Cerber ransomware ismét beüt, a Windows Defender védtelen

A Cerber ransomware ismét beüt, a Windows Defender védtelenWindows Defender ProblémákKiberbiztonság

A hírhedt Cerber ransomware ismét támadja a Windows felhasználókat, és ezúttal erősebb, mint valaha. A Cerber3 ransomware egy harmadik generációs könyörtelen rosszindulatú program, amely titkosítja...

Olvass tovább
Az RDP jelszó támadásai a COVID-19 megjelenése óta növekednek

Az RDP jelszó támadásai a COVID-19 megjelenése óta növekednekJelszavak KezeléseKiberbiztonság

A legfrissebb ESET telemetriai adatok az RDP jelszó-támadások növekedését jelzik 2019. december 1. és 2020. május 1. között.A kiberbandák olyan távoli munkavállalókat céloznak meg, akik a Windows R...

Olvass tovább
A Dellet feltörték, jelszavak cseréjére tanácsolja a felhasználókat

A Dellet feltörték, jelszavak cseréjére tanácsolja a felhasználókatJelszó VisszaállításKiberbiztonságDell Számítógépes Problémák

November 28-án, Dell bejelentette, hogy november 9-én „illetéktelen tevékenységet észlelt és megszakított” hálózatukon. A nyilatkozat folytatódott:Az észlelés után azonnal ellenintézkedéseket hajto...

Olvass tovább