MS Exchange Server-sårbarhet gir hackere administratorrettigheter

Microsoft Exchange Server-sårbarhet

En ny sårbarhet er funnet i Microsoft Exchange Server 2013, 2016 og 2019. Denne nye sårbarheten kalles PrivExchange og er faktisk en null-dagers sårbarhet.

Ved å utnytte dette sikkerhetshullet kan en angriper oppnå administratorrettigheter for Domain Controller ved hjelp av legitimasjonen til en bruker av utvekslingspostkassen ved hjelp av et enkelt Python-verktøy.

Denne nye sårbarheten ble fremhevet av en forsker Dirk-Jan Mollema på hans personlige blogg en uke siden. I bloggen avslører han viktig informasjon om PrivExchange null-dagers sårbarhet.

Han skriver at dette ikke er en eneste feil, enten det består av 3 komponenter som kombineres for å eskalere tilgangen til en angriper fra enhver bruker med en postkasse til Domain Admin.

Disse tre feilene er:

  • Exchange-servere har (for) høye privilegier som standard
  • NTLM-autentisering er sårbar for reléangrep
  • Exchange har en funksjon som gjør at den godkjennes for en angriper med datamaskinkontoen til Exchange-serveren.

Ifølge forskeren kan hele angrepet utføres ved hjelp av de to verktøyene som heter privexchange .py og ntlmrelayx. Imidlertid er det samme angrepet fortsatt mulig hvis en angriper

mangler nødvendig brukerlegitimasjon.

Under slike omstendigheter kan modifisert httpattack.py brukes med ntlmrelayx for å utføre angrepet fra et nettverksperspektiv uten legitimasjon.

Hvordan redusere Microsoft Exchange Server-sårbarheter

Ingen oppdateringer for å fikse dette null-dagers sårbarheten har blitt foreslått av Microsoft ennå. Imidlertid kommuniserer Dirk-Jan Mollema i det samme blogginnlegget noen avbøtelser som kan brukes for å beskytte serveren mot angrepene.

De foreslåtte avbøtingene er:

  • Blokkerer utvekslingsservere fra å etablere relasjoner med andre arbeidsstasjoner
  • Eliminering av registernøkkelen
  • Implementering av SMB-signering på Exchange-servere
  • Fjerner unødvendige privilegier fra Exchange-domeneobjektet
  • Aktivering av utvidet beskyttelse for autentisering på Exchange-endepunktene i IIS, unntatt Exchange Back End-ene fordi dette ville ødelegge Exchange).

I tillegg kan du installere en av disse antivirusløsningene for Microsoft Server 2013.

PrivExchange-angrepene er bekreftet på fullstendig oppdaterte versjoner av Exchange- og Windows-servere Domain Controllers som Exchange 2013, 2016 og 2019.

RELATERTE POSTER FOR Å KONTROLLERE:

  • 5 beste anti-spam programvare for Exchange e-postserveren
  • 5 av de beste personvernprogramvarene for e-post for 2019
Google+ for å bite i støvet enda tidligere etter store tap av data

Google+ for å bite i støvet enda tidligere etter store tap av dataNyheterPersonvernCybersikkerhetGoogle

Google har bestemt seg for å stenge Google+ enda tidligere, på grunn av tap av data som har påvirket forbløffende 52 millioner brukere. Selv av standardene for uinteresserte som de fleste teknologi...

Les mer
Oppdater den siste Intel-sikkerhetsfeilen ved å installere disse oppdateringene

Oppdater den siste Intel-sikkerhetsfeilen ved å installere disse oppdateringeneCybersikkerhet

I forrige uke kunngjorde Intel at en alvorlig sikkerhetsfeil i noen av brikkene etterlot seg tusenvis av enheter sårbar for hackere.Sikkerhetsforskere avslørte at problemet var verre enn de opprinn...

Les mer
Disse åtte sikre online shoppingtipsene er så enkle at barna dine kan gjøre det

Disse åtte sikre online shoppingtipsene er så enkle at barna dine kan gjøre detShoppingCybersikkerhet

For å fikse forskjellige PC-problemer, anbefaler vi DriverFix:Denne programvaren vil holde driverne dine i gang, og dermed beskytte deg mot vanlige datamaskinfeil og maskinvarefeil. Sjekk alle driv...

Les mer