Vulnerabilitatea MS Exchange Server oferă privilegii de administrator hackerilor

vulnerabilitatea Microsoft Exchange Server

O nouă vulnerabilitate a fost găsită în Microsoft Exchange Server 2013, 2016 și 2019. Această nouă vulnerabilitate este numită PrivExchange și este de fapt o vulnerabilitate de zero zile.

Exploatând această gaură de securitate, un atacator poate obține privilegii de administrator de controler de domeniu folosind acreditările unui utilizator de cutie poștală de schimb cu ajutorul instrumentului simplu Python.

Această nouă vulnerabilitate a fost evidențiată de un cercetător Dirk-Jan Mollema blogul său personal acum o saptamana. În blogul său, el dezvăluie informații importante despre vulnerabilitatea privExchange zero-day.

El scrie că acesta nu este un singur defect, fie că este format din 3 componente care sunt combinate pentru a escalada accesul unui atacator de la orice utilizator cu o căsuță poștală la Domain Admin.

Aceste trei defecte sunt:

  • Serverele Exchange au privilegii (prea) ridicate în mod implicit
  • Autentificarea NTLM este vulnerabilă la atacurile de releu
  • Exchange are o caracteristică care îl face să se autentifice la un atacator cu contul de computer al serverului Exchange.

Potrivit cercetătorului, întregul atac poate fi efectuat folosind cele două instrumente numite privexchange .py și ntlmrelayx. Cu toate acestea, același atac este încă posibil dacă un atacator nu are acreditările de utilizator necesare.

În astfel de circumstanțe, httpattack.py modificat poate fi utilizat cu ntlmrelayx pentru a efectua atacul din perspectiva rețelei, fără nicio acreditare.

Cum să atenuați vulnerabilitățile Microsoft Exchange Server

Microsoft nu a propus încă patch-uri pentru a remedia această vulnerabilitate de zero zile. Cu toate acestea, în aceeași postare de blog, Dirk-Jan Mollema comunică unele atenuări care pot fi aplicate pentru a proteja serverul de atacuri.

Atenuările propuse sunt:

  • Blocarea serverelor de schimb de la stabilirea relațiilor cu alte stații de lucru
  • Eliminarea cheii de înregistrare
  • Implementarea semnării SMB pe serverele Exchange
  • Eliminarea privilegiilor inutile din obiectul domeniului Exchange
  • Activarea Protecției extinse pentru autentificare pe punctele finale Exchange în IIS, excluzând cele Back End Exchange, deoarece aceasta ar rupe Exchange).

În plus, puteți instala unul dintre aceste soluții antivirus pentru Microsoft Server 2013.

Atacurile PrivExchange au fost confirmate pe versiunile complet patch-uri ale serverelor Exchange și Windows Controllers de domeniu precum Exchange 2013, 2016 și 2019.

POSTURI LEGATE DE VERIFICAT:

  • Cele mai bune 5 programe anti-spam pentru serverul dvs. de e-mail Exchange
  • 5 dintre cele mai bune programe de confidențialitate a e-mailurilor pentru 2019
Parolele comunității uTorrent sunt compromise

Parolele comunității uTorrent sunt compromiseTrebuie CititUtorrentSecuritate Cibernetică

aplicația uTorrent este cel mai popular client BitTorrent din lume și din motive întemeiate. Este foarte mic și compact în comparație cu produsele concurente și are peste 150 de milioane de utiliz...

Citeste mai mult
Microsoft a remediat vulnerabilitatea Wi-Fi WPA2 înainte de a fi dezvăluită

Microsoft a remediat vulnerabilitatea Wi-Fi WPA2 înainte de a fi dezvăluităMicrosoftPatch MarțiSecuritate Cibernetică

Începutul acestei săptămâni nu a fost deosebit de bun din cauza vulnerabilităților severe găsite în protocolul omniprezent Wi-Fi WPA2.Vulnerabilitatea, numită KRACK, a afectat aproape toate dispozi...

Citeste mai mult
Protejați-vă mai bine de malware în Windows 10 cu funcția de scanare periodică limitată

Protejați-vă mai bine de malware în Windows 10 cu funcția de scanare periodică limitatăWindows 10 BuildSecuritate Cibernetică

Previzualizarea Windows 10 Construiți 14352 este Moșul construcțiilor, aducând mai mult de 20 de remedieri de erori. Această versiune oferă îmbunătățiri pentru Cortana, Ink și Feedback Hub, precum ...

Citeste mai mult