La vulnerabilità di MS Exchange Server offre agli hacker privilegi di amministratore

Vulnerabilità di Microsoft Exchange Server

È stata rilevata una nuova vulnerabilità in Microsoft Exchange Server 2013, 2016 e 2019. Questa nuova vulnerabilità si chiama Scambio Privato ed è in realtà una vulnerabilità zero-day.

Sfruttando questa falla di sicurezza, un utente malintenzionato può ottenere i privilegi di amministratore del controller di dominio utilizzando le credenziali di un utente della cassetta postale di scambio con l'aiuto del semplice strumento Python.

Questa nuova vulnerabilità è stata evidenziata da un ricercatore Dirk-Jan Mollema su il suo blog personale una settimana fa. Nel suo blog, rivela importanti informazioni sulla vulnerabilità zero-day di PrivExchange.

Scrive che questo non è un singolo difetto se comprende 3 componenti che sono combinati per intensificare l'accesso di un utente malintenzionato da qualsiasi utente con una casella di posta all'amministratore del dominio.

Questi tre difetti sono:

  • I server Exchange hanno (troppo) privilegi elevati per impostazione predefinita
  • L'autenticazione NTLM è vulnerabile agli attacchi di inoltro
  • Exchange ha una funzione che lo rende autenticato da un utente malintenzionato con l'account del computer del server Exchange.

Secondo il ricercatore, l'intero attacco può essere eseguito utilizzando i due strumenti denominati privexchange .py e ntlmrelayx. Tuttavia, lo stesso attacco è ancora possibile se un attaccante manca delle credenziali utente necessarie.

In tali circostanze, httpattack.py modificato può essere utilizzato con ntlmrelayx per eseguire l'attacco da una prospettiva di rete senza alcuna credenziale.

Come mitigare le vulnerabilità di Microsoft Exchange Server

Nessuna patch per correggere questa vulnerabilità zero-day è stata ancora proposta da Microsoft. Tuttavia, nello stesso post sul blog, Dirk-Jan Mollema comunica alcune mitigazioni che possono essere applicate per proteggere il server dagli attacchi.

Le mitigazioni proposte sono:

  • Impedire ai server di scambio di stabilire relazioni con altre postazioni di lavoro
  • Eliminazione della chiave di registro
  • Implementazione della firma SMB sui server Exchange
  • Rimozione dei privilegi non necessari dall'oggetto del dominio di Exchange
  • Abilitazione della protezione estesa per l'autenticazione sugli endpoint di Exchange in IIS, esclusi quelli di Exchange Back End perché ciò interromperebbe Exchange).

Inoltre, puoi installare uno dei queste soluzioni antivirus per Microsoft Server 2013.

Gli attacchi PrivExchange sono stati confermati sulle versioni complete di patch di Exchange e sui controller di dominio dei server Windows come Exchange 2013, 2016 e 2019.

POST CORRELATI DA VERIFICARE:

  • I 5 migliori software anti-spam per il tuo server di posta Exchange
  • 5 dei migliori software per la privacy della posta elettronica per il 2019
10+ migliori software antivirus per Windows 10 da utilizzare oggi

10+ migliori software antivirus per Windows 10 da utilizzare oggiAntivirusSicurezza Informatica

Gli attacchi informatici sono ogni anno una grande sfida nel mondo IT, quindi assicurati di utilizzare il miglior software antivirus per Windows 10.Ti forniamo una delle migliori suite anti-malware...

Leggi di più
5+ migliori antivirus per processori Atom

5+ migliori antivirus per processori AtomIntelSicurezza Informatica

Il miglior antivirus per notebook basato su CPU Atom non dovrebbe avere elevate esigenze di risorse.Lo strumento di ESET ha un basso impatto sul processore e fornisce protezione contro tutti i tipi...

Leggi di più
5+ migliori software antivirus per Windows 10 in India

5+ migliori software antivirus per Windows 10 in IndiaSicurezza Informatica

In India, molti utenti di Internet hanno iniziato a cercare il miglior antivirus per Windows 10 in India.Una top ten degli antivirus in India contiene il miglior software contro virus, malware e ha...

Leggi di più