Vulnerabilitatea MS Exchange Server oferă privilegii de administrator hackerilor

vulnerabilitatea Microsoft Exchange Server

O nouă vulnerabilitate a fost găsită în Microsoft Exchange Server 2013, 2016 și 2019. Această nouă vulnerabilitate este numită PrivExchange și este de fapt o vulnerabilitate de zero zile.

Exploatând această gaură de securitate, un atacator poate obține privilegii de administrator de controler de domeniu folosind acreditările unui utilizator de cutie poștală de schimb cu ajutorul instrumentului simplu Python.

Această nouă vulnerabilitate a fost evidențiată de un cercetător Dirk-Jan Mollema blogul său personal acum o saptamana. În blogul său, el dezvăluie informații importante despre vulnerabilitatea privExchange zero-day.

El scrie că acesta nu este un singur defect, fie că este format din 3 componente care sunt combinate pentru a escalada accesul unui atacator de la orice utilizator cu o căsuță poștală la Domain Admin.

Aceste trei defecte sunt:

  • Serverele Exchange au privilegii (prea) ridicate în mod implicit
  • Autentificarea NTLM este vulnerabilă la atacurile de releu
  • Exchange are o caracteristică care îl face să se autentifice la un atacator cu contul de computer al serverului Exchange.

Potrivit cercetătorului, întregul atac poate fi efectuat folosind cele două instrumente numite privexchange .py și ntlmrelayx. Cu toate acestea, același atac este încă posibil dacă un atacator nu are acreditările de utilizator necesare.

În astfel de circumstanțe, httpattack.py modificat poate fi utilizat cu ntlmrelayx pentru a efectua atacul din perspectiva rețelei, fără nicio acreditare.

Cum să atenuați vulnerabilitățile Microsoft Exchange Server

Microsoft nu a propus încă patch-uri pentru a remedia această vulnerabilitate de zero zile. Cu toate acestea, în aceeași postare de blog, Dirk-Jan Mollema comunică unele atenuări care pot fi aplicate pentru a proteja serverul de atacuri.

Atenuările propuse sunt:

  • Blocarea serverelor de schimb de la stabilirea relațiilor cu alte stații de lucru
  • Eliminarea cheii de înregistrare
  • Implementarea semnării SMB pe serverele Exchange
  • Eliminarea privilegiilor inutile din obiectul domeniului Exchange
  • Activarea Protecției extinse pentru autentificare pe punctele finale Exchange în IIS, excluzând cele Back End Exchange, deoarece aceasta ar rupe Exchange).

În plus, puteți instala unul dintre aceste soluții antivirus pentru Microsoft Server 2013.

Atacurile PrivExchange au fost confirmate pe versiunile complet patch-uri ale serverelor Exchange și Windows Controllers de domeniu precum Exchange 2013, 2016 și 2019.

POSTURI LEGATE DE VERIFICAT:

  • Cele mai bune 5 programe anti-spam pentru serverul dvs. de e-mail Exchange
  • 5 dintre cele mai bune programe de confidențialitate a e-mailurilor pentru 2019
Cele mai bune 10 instrumente proxy pentru Windows 10 pentru a proteja confidențialitatea

Cele mai bune 10 instrumente proxy pentru Windows 10 pentru a proteja confidențialitateaConfidențialitateSetări ProxySecuritate Cibernetică

Experiență software și hardware care economisește timp, care ajută 200 de milioane de utilizatori anual. Îndrumându-vă cu sfaturi, știri și sfaturi pentru a vă actualiza viața tehnologică.Fiind cel...

Citeste mai mult
Windows Sandbox vă permite să rulați aplicații în siguranță, izolat

Windows Sandbox vă permite să rulați aplicații în siguranță, izolatștiri Despre Windows 10Securitate Cibernetică

Știri de la departamentul tehnologic Microsoft. În curând vom putea rula aplicații despre care nu suntem siguri într-un „mediu desktop izolat, temporar” numit Windows Sandbox.Ce este Windows Sandbo...

Citeste mai mult
Care sunt riscurile utilizării Windows 10 piratate?

Care sunt riscurile utilizării Windows 10 piratate?PiraterieWindows 10Securitate Cibernetică

Pentru a rezolva diferite probleme ale computerului, vă recomandăm DriverFix:Acest software vă va menține drivere în funcțiune, astfel vă va proteja de erorile obișnuite ale computerului și de defe...

Citeste mai mult