Уязвимость MS Exchange Server дает хакерам права администратора

уязвимость Microsoft Exchange Server

В Microsoft Exchange Server 2013, 2016 и 2019 была обнаружена новая уязвимость. Эта новая уязвимость называется PrivExchange и фактически является уязвимостью нулевого дня.

Воспользовавшись этой дырой в безопасности, злоумышленник может получить права администратора контроллера домена, используя учетные данные пользователя почтового ящика Exchange с помощью простого инструмента Python.

Эту новую уязвимость указал исследователь Дирк-Ян Моллема на его личный блог неделю назад. В своем блоге он раскрывает важную информацию об уязвимости нулевого дня PrivExchange.

Он пишет, что это не единственный недостаток, если он состоит из 3 компонентов, которые объединены для расширения доступа злоумышленника от любого пользователя с почтовым ящиком к администратору домена.

Вот эти три недостатка:

  • Серверы Exchange по умолчанию имеют (слишком) высокие привилегии
  • NTLM-аутентификация уязвима для ретрансляционных атак
  • В Exchange есть функция, позволяющая аутентифицировать злоумышленника с учетной записью компьютера на сервере Exchange.

По словам исследователя, вся атака может быть проведена с использованием двух инструментов с именами privexchange .py и ntlmrelayx. Однако такая же атака все еще возможна, если злоумышленник не хватает необходимых учетных данных пользователя.

В таких обстоятельствах модифицированный httpattack.py можно использовать с ntlmrelayx для выполнения атаки с точки зрения сети без каких-либо учетных данных.

Как уменьшить уязвимости Microsoft Exchange Server

Microsoft пока не предложила никаких патчей для исправления этой уязвимости нулевого дня. Однако в том же сообщении в блоге Дирк-Ян Моллема сообщает о некоторых средствах защиты, которые могут быть применены для защиты сервера от атак.

Предлагаемые меры:

  • Блокировка серверов обмена от установления отношений с другими рабочими станциями
  • Удаление ключа реестра
  • Реализация подписи SMB на серверах Exchange
  • Удаление ненужных привилегий из объекта домена Exchange
  • Включение расширенной защиты для проверки подлинности на конечных точках Exchange в IIS, за исключением серверных точек Exchange, поскольку это нарушит работу Exchange).

Дополнительно вы можете установить один из эти антивирусные решения для Microsoft Server 2013.

Атаки PrivExchange были подтверждены на полностью исправленных версиях контроллеров домена серверов Exchange и Windows, таких как Exchange 2013, 2016 и 2019.

СВЯЗАННЫЕ СООБЩЕНИЯ ДЛЯ ПРОВЕРКИ:

  • 5 лучших программ для защиты от спама для вашего почтового сервера Exchange
  • 5 лучших программ для обеспечения конфиденциальности электронной почты на 2019 год
Анализ безопасности: что такое Яндекс и насколько он на самом деле безопасен?

Анализ безопасности: что такое Яндекс и насколько он на самом деле безопасен?БраузерКибербезопасность

На рынке существует множество отличных веб-браузеров, и одним из них является Яндекс.Браузер.Сегодня мы ответим, насколько на самом деле безопасен Яндекс Браузер и что он умеет.Браузер очень похож ...

Читать далее
3 лучших программного обеспечения XDR и SIEM для сетевой кибербезопасности

3 лучших программного обеспечения XDR и SIEM для сетевой кибербезопасностиСетьКибербезопасность

Решения XDR и SIEM защищают вашу сеть от любых атакНезависимо от того, управляете ли вы небольшой или большой сетью, вам необходимо программное обеспечение XDR и SIEM для защиты от любых атак.В то ...

Читать далее
Загрузите UltraSurf для Windows 11, 10 и 7

Загрузите UltraSurf для Windows 11, 10 и 7Кибербезопасность

ИксУСТАНОВИТЕ, НАЖИМАЯ НА СКАЧАТЬ ФАЙЛДля устранения различных проблем с ПК мы рекомендуем DriverFix:Это программное обеспечение будет поддерживать ваши драйверы в рабочем состоянии, тем самым защи...

Читать далее