MS Exchange Server-kwetsbaarheid geeft hackers beheerdersrechten

Microsoft Exchange Server-kwetsbaarheid

Er is een nieuwe kwetsbaarheid gevonden in Microsoft Exchange Server 2013, 2016 en 2019. Deze nieuwe kwetsbaarheid heet PrivExchange en is eigenlijk een zero-day kwetsbaarheid.

Door gebruik te maken van dit beveiligingslek, kan een aanvaller met behulp van een eenvoudige Python-tool beheerdersrechten voor domeincontrollers verkrijgen met behulp van de inloggegevens van een Exchange-mailboxgebruiker.

Deze nieuwe kwetsbaarheid werd benadrukt door een onderzoeker Dirk-Jan Mollema op zijn persoonlijke blog een week geleden. In zijn blog onthult hij belangrijke informatie over de zero-day-kwetsbaarheid van PrivExchange.

Hij schrijft dat dit geen enkele fout is, of het nu gaat om 3 componenten die worden gecombineerd om de toegang van een aanvaller van elke gebruiker met een mailbox naar Domain Admin te escaleren.

Deze drie gebreken zijn:

  • Exchange Servers hebben standaard (te) hoge privileges
  • NTLM-verificatie is kwetsbaar voor relay-aanvallen
  • Exchange heeft een functie waardoor het wordt geverifieerd voor een aanvaller met het computeraccount van de Exchange-server.

Volgens de onderzoeker kan de hele aanval worden uitgevoerd met behulp van de twee tools privexchange .py en ntlmrelayx. Dezelfde aanval is echter nog steeds mogelijk als een aanvaller mist de benodigde gebruikersreferenties.

In dergelijke omstandigheden kan gewijzigde httpattack.py worden gebruikt met de ntlmrelayx om de aanval uit te voeren vanuit een netwerkperspectief zonder enige referenties.

Hoe kwetsbaarheden in Microsoft Exchange Server te verkleinen

Microsoft heeft nog geen patches voorgesteld om deze zero-day kwetsbaarheid op te lossen. In dezelfde blogpost deelt Dirk-Jan Mollema echter enkele maatregelen mee die kunnen worden toegepast om de server tegen de aanvallen te beschermen.

De voorgestelde mitigaties zijn:

  • Exchange-servers blokkeren om relaties met andere werkstations tot stand te brengen
  • Het elimineren van de registersleutel
  • SMB-ondertekening implementeren op Exchange-servers
  • Onnodige privileges verwijderen uit het Exchange-domeinobject
  • Uitgebreide beveiliging inschakelen voor verificatie op de Exchange-eindpunten in IIS, met uitzondering van Exchange-backend-eindpunten omdat dit Exchange zou breken).

Bovendien kunt u een van de deze antivirusoplossingen voor Microsoft Server 2013.

De PrivExchange-aanvallen zijn bevestigd op de volledig gepatchte versies van Exchange- en Windows-servers Domain Controllers zoals Exchange 2013, 2016 en 2019.

GERELATEERDE POSTEN OM TE CONTROLEREN:

  • 5 beste anti-spamsoftware voor uw Exchange-e-mailserver
  • 5 van de beste e-mailprivacysoftware voor 2019
Microsoft heeft de WPA2 Wi-Fi-kwetsbaarheid gepatcht voordat deze werd onthuld

Microsoft heeft de WPA2 Wi-Fi-kwetsbaarheid gepatcht voordat deze werd onthuldMicrosoftPatch DinsdagCyberbeveiliging

Het begin van deze week was niet bijzonder goed vanwege de ernstige kwetsbaarheden in het alomtegenwoordige Wi-Fi WPA2-protocol.De kwetsbaarheid, genaamd KRACK, beïnvloedde bijna alle apparaten die...

Lees verder
Bescherm uzelf beter tegen malware in Windows 10 met de functie Beperkt periodiek scannen

Bescherm uzelf beter tegen malware in Windows 10 met de functie Beperkt periodiek scannenWindows 10 BouwenCyberbeveiliging

Het Windows 10-voorbeeld Bouw 14352 is de kerstman van de bouw, die brengt meer dan 20 bugfixes. Deze build biedt verbeteringen aan Cortana, Ink en Feedback Hub, evenals een betere bescherming tege...

Lees verder
Windows Security is het nieuwe antiviruscentrum in Windows 10 Redstone 5.

Windows Security is het nieuwe antiviruscentrum in Windows 10 Redstone 5.Roodsteen 5AntivirusProblemen Met Windows DefenderCyberbeveiliging

ESET Antivirus wordt geleverd met alle beveiligingshulpmiddelen die u ooit nodig kunt hebben om uw gegevens en privacy te beschermen, waaronder:Anti-diefstal ondersteuningWebcambeschermingIntuïtiev...

Lees verder