Уязвимость MS Exchange Server дает хакерам права администратора

уязвимость Microsoft Exchange Server

В Microsoft Exchange Server 2013, 2016 и 2019 была обнаружена новая уязвимость. Эта новая уязвимость называется PrivExchange и фактически является уязвимостью нулевого дня.

Воспользовавшись этой дырой в безопасности, злоумышленник может получить права администратора контроллера домена, используя учетные данные пользователя почтового ящика Exchange с помощью простого инструмента Python.

Эту новую уязвимость указал исследователь Дирк-Ян Моллема на его личный блог неделю назад. В своем блоге он раскрывает важную информацию об уязвимости нулевого дня PrivExchange.

Он пишет, что это не единственный недостаток, если он состоит из 3 компонентов, которые объединены для расширения доступа злоумышленника от любого пользователя с почтовым ящиком к администратору домена.

Вот эти три недостатка:

  • Серверы Exchange по умолчанию имеют (слишком) высокие привилегии
  • NTLM-аутентификация уязвима для ретрансляционных атак
  • В Exchange есть функция, позволяющая аутентифицировать злоумышленника с учетной записью компьютера на сервере Exchange.

По словам исследователя, вся атака может быть проведена с использованием двух инструментов с именами privexchange .py и ntlmrelayx. Однако такая же атака все еще возможна, если злоумышленник не хватает необходимых учетных данных пользователя.

В таких обстоятельствах модифицированный httpattack.py можно использовать с ntlmrelayx для выполнения атаки с точки зрения сети без каких-либо учетных данных.

Как уменьшить уязвимости Microsoft Exchange Server

Microsoft пока не предложила никаких патчей для исправления этой уязвимости нулевого дня. Однако в том же сообщении в блоге Дирк-Ян Моллема сообщает о некоторых средствах защиты, которые могут быть применены для защиты сервера от атак.

Предлагаемые меры:

  • Блокировка серверов обмена от установления отношений с другими рабочими станциями
  • Удаление ключа реестра
  • Реализация подписи SMB на серверах Exchange
  • Удаление ненужных привилегий из объекта домена Exchange
  • Включение расширенной защиты для проверки подлинности на конечных точках Exchange в IIS, за исключением серверных точек Exchange, поскольку это нарушит работу Exchange).

Дополнительно вы можете установить один из эти антивирусные решения для Microsoft Server 2013.

Атаки PrivExchange были подтверждены на полностью исправленных версиях контроллеров домена серверов Exchange и Windows, таких как Exchange 2013, 2016 и 2019.

СВЯЗАННЫЕ СООБЩЕНИЯ ДЛЯ ПРОВЕРКИ:

  • 5 лучших программ для защиты от спама для вашего почтового сервера Exchange
  • 5 лучших программ для обеспечения конфиденциальности электронной почты на 2019 год
Защитник Windows получает новые функции Advanced Threat Protection

Защитник Windows получает новые функции Advanced Threat Protectionзащитник Microsoft WindowsКибербезопасность

Кибератаки являются постоянным источником угрозы для всех потребителей, но предприятиям есть чего опасаться из-за конфиденциальная информация они укрываются на цифровых платформах. В ответ на этот ...

Читать далее
Сборки Edge Canary и Dev по умолчанию получают предотвращение отслеживания

Сборки Edge Canary и Dev по умолчанию получают предотвращение отслеживанияКибербезопасность

Microsoft добавила много новые возможности к их Браузер на основе Chromium совсем недавно.Теперь, после первого объявления об этом на Build 2019, а затем включения экспериментальной функции в Края ...

Читать далее
Еще одна уязвимость нулевого дня в Windows, обнаруженная `` Лабораторией Касперского ''

Еще одна уязвимость нулевого дня в Windows, обнаруженная `` Лабораторией Касперского ''новости Windows 10Кибербезопасность

Недавно «Касперский» опубликовал в блоге сообщение, в котором предупреждает пользователей Windows об уязвимости, которая затронула все поддерживаемые версии ОС. Поставщик безопасности выпустил патч...

Читать далее