Vulnerabilitatea MS Exchange Server oferă privilegii de administrator hackerilor

vulnerabilitatea Microsoft Exchange Server

O nouă vulnerabilitate a fost găsită în Microsoft Exchange Server 2013, 2016 și 2019. Această nouă vulnerabilitate este numită PrivExchange și este de fapt o vulnerabilitate de zero zile.

Exploatând această gaură de securitate, un atacator poate obține privilegii de administrator de controler de domeniu folosind acreditările unui utilizator de cutie poștală de schimb cu ajutorul instrumentului simplu Python.

Această nouă vulnerabilitate a fost evidențiată de un cercetător Dirk-Jan Mollema blogul său personal acum o saptamana. În blogul său, el dezvăluie informații importante despre vulnerabilitatea privExchange zero-day.

El scrie că acesta nu este un singur defect, fie că este format din 3 componente care sunt combinate pentru a escalada accesul unui atacator de la orice utilizator cu o căsuță poștală la Domain Admin.

Aceste trei defecte sunt:

  • Serverele Exchange au privilegii (prea) ridicate în mod implicit
  • Autentificarea NTLM este vulnerabilă la atacurile de releu
  • Exchange are o caracteristică care îl face să se autentifice la un atacator cu contul de computer al serverului Exchange.

Potrivit cercetătorului, întregul atac poate fi efectuat folosind cele două instrumente numite privexchange .py și ntlmrelayx. Cu toate acestea, același atac este încă posibil dacă un atacator nu are acreditările de utilizator necesare.

În astfel de circumstanțe, httpattack.py modificat poate fi utilizat cu ntlmrelayx pentru a efectua atacul din perspectiva rețelei, fără nicio acreditare.

Cum să atenuați vulnerabilitățile Microsoft Exchange Server

Microsoft nu a propus încă patch-uri pentru a remedia această vulnerabilitate de zero zile. Cu toate acestea, în aceeași postare de blog, Dirk-Jan Mollema comunică unele atenuări care pot fi aplicate pentru a proteja serverul de atacuri.

Atenuările propuse sunt:

  • Blocarea serverelor de schimb de la stabilirea relațiilor cu alte stații de lucru
  • Eliminarea cheii de înregistrare
  • Implementarea semnării SMB pe serverele Exchange
  • Eliminarea privilegiilor inutile din obiectul domeniului Exchange
  • Activarea Protecției extinse pentru autentificare pe punctele finale Exchange în IIS, excluzând cele Back End Exchange, deoarece aceasta ar rupe Exchange).

În plus, puteți instala unul dintre aceste soluții antivirus pentru Microsoft Server 2013.

Atacurile PrivExchange au fost confirmate pe versiunile complet patch-uri ale serverelor Exchange și Windows Controllers de domeniu precum Exchange 2013, 2016 și 2019.

POSTURI LEGATE DE VERIFICAT:

  • Cele mai bune 5 programe anti-spam pentru serverul dvs. de e-mail Exchange
  • 5 dintre cele mai bune programe de confidențialitate a e-mailurilor pentru 2019
Cel mai bun 10 antivirus pentru Windows 10 pe care să îl folosiți astăzi

Cel mai bun 10 antivirus pentru Windows 10 pe care să îl folosiți astăziAntivirusSecuritate Cibernetică

Atacurile cibernetice reprezintă o mare provocare în lumea IT în fiecare an, deci asigurați-vă că utilizați cel mai bun software antivirus pentru Windows 10.Vă oferim una dintre cele mai bune suite...

Citeste mai mult
Cele mai bune 5 antivirusuri pentru procesoarele Atom

Cele mai bune 5 antivirusuri pentru procesoarele AtomIntelSecuritate Cibernetică

Cel mai bun antivirus pentru notebook-uri bazate pe CPU Atom nu ar trebui să aibă cerințe mari de resurse.Instrumentul ESET are un impact redus asupra procesorului și oferă protecție împotriva tutu...

Citeste mai mult
Cel mai bun 5+ software antivirus pentru Windows 10 din India

Cel mai bun 5+ software antivirus pentru Windows 10 din IndiaSecuritate Cibernetică

În India, mulți utilizatori de Internet au început să caute cel mai bun antivirus pentru Windows 10 în India.Un top 10 antivirus din India conține cel mai bun software împotriva virușilor, malware-...

Citeste mai mult