La vulnerabilità di MS Exchange Server offre agli hacker privilegi di amministratore

Vulnerabilità di Microsoft Exchange Server

È stata rilevata una nuova vulnerabilità in Microsoft Exchange Server 2013, 2016 e 2019. Questa nuova vulnerabilità si chiama Scambio Privato ed è in realtà una vulnerabilità zero-day.

Sfruttando questa falla di sicurezza, un utente malintenzionato può ottenere i privilegi di amministratore del controller di dominio utilizzando le credenziali di un utente della cassetta postale di scambio con l'aiuto del semplice strumento Python.

Questa nuova vulnerabilità è stata evidenziata da un ricercatore Dirk-Jan Mollema su il suo blog personale una settimana fa. Nel suo blog, rivela importanti informazioni sulla vulnerabilità zero-day di PrivExchange.

Scrive che questo non è un singolo difetto se comprende 3 componenti che sono combinati per intensificare l'accesso di un utente malintenzionato da qualsiasi utente con una casella di posta all'amministratore del dominio.

Questi tre difetti sono:

  • I server Exchange hanno (troppo) privilegi elevati per impostazione predefinita
  • L'autenticazione NTLM è vulnerabile agli attacchi di inoltro
  • Exchange ha una funzione che lo rende autenticato da un utente malintenzionato con l'account del computer del server Exchange.

Secondo il ricercatore, l'intero attacco può essere eseguito utilizzando i due strumenti denominati privexchange .py e ntlmrelayx. Tuttavia, lo stesso attacco è ancora possibile se un attaccante manca delle credenziali utente necessarie.

In tali circostanze, httpattack.py modificato può essere utilizzato con ntlmrelayx per eseguire l'attacco da una prospettiva di rete senza alcuna credenziale.

Come mitigare le vulnerabilità di Microsoft Exchange Server

Nessuna patch per correggere questa vulnerabilità zero-day è stata ancora proposta da Microsoft. Tuttavia, nello stesso post sul blog, Dirk-Jan Mollema comunica alcune mitigazioni che possono essere applicate per proteggere il server dagli attacchi.

Le mitigazioni proposte sono:

  • Impedire ai server di scambio di stabilire relazioni con altre postazioni di lavoro
  • Eliminazione della chiave di registro
  • Implementazione della firma SMB sui server Exchange
  • Rimozione dei privilegi non necessari dall'oggetto del dominio di Exchange
  • Abilitazione della protezione estesa per l'autenticazione sugli endpoint di Exchange in IIS, esclusi quelli di Exchange Back End perché ciò interromperebbe Exchange).

Inoltre, puoi installare uno dei queste soluzioni antivirus per Microsoft Server 2013.

Gli attacchi PrivExchange sono stati confermati sulle versioni complete di patch di Exchange e sui controller di dominio dei server Windows come Exchange 2013, 2016 e 2019.

POST CORRELATI DA VERIFICARE:

  • I 5 migliori software anti-spam per il tuo server di posta Exchange
  • 5 dei migliori software per la privacy della posta elettronica per il 2019
Le app dannose utilizzano le API di Facebook per rubare dati privati

Le app dannose utilizzano le API di Facebook per rubare dati privatiPrivacySicurezza InformaticaFacebook

Sono state riscontrate decine di migliaia di applicazioni dannose che utilizzano le API di Facebook. Queste app malware utilizzeranno API come API di messaggistica, API di accesso, ecc., Per ottene...

Leggi di più
Come Microsoft sta risolvendo i bug di memoria di Windows 10

Come Microsoft sta risolvendo i bug di memoria di Windows 10SicurezzaSicurezza Informatica

Microsoft ha spiegato come utilizza l'inizializzazione automatica della memoria per correggere specifici bug di memoria di Windows 10.La funzione di sicurezza InitAll avvia automaticamente alcuni t...

Leggi di più
INDAGINE: il 44% degli utenti di Windows 7 rischia di vedersi rubare i soldi

INDAGINE: il 44% degli utenti di Windows 7 rischia di vedersi rubare i soldiShoppingSicurezza Informatica

Se utilizzi Windows 7 per lo shopping online o l'online banking, il rischio è maggiore che il furto dei dati da parte degli hacker. Gli attaccanti possono arrivare fino a rubare i tuoi soldi sempli...

Leggi di più