Ranljivost MS Exchange Server daje hekerjem skrbniške privilegije

ranljivost Microsoftovega strežnika Exchange

V programu Microsoft Exchange Server 2013, 2016 in 2019 je bila najdena nova ranljivost. Ta nova ranljivost se imenuje PrivExchange in je pravzaprav nič-dnevna ranljivost.

Z izkoriščanjem te varnostne luknje lahko napadalec s pomočjo preprostih orodij Python pridobi poverilnice skrbnika domene s pomočjo poverilnic uporabnika izmenjevalnega nabiralnika.

To novo ranljivost je poudaril raziskovalec Dirk-Jan Mollema dne njegov osebni blog pred enim tednom. V svojem blogu razkrije pomembne informacije o ranljivosti PrivExchange za nič dan.

Piše, da to ni nobena napaka, ki je sestavljena iz treh komponent, ki so kombinirane za povečanje dostopa napadalca od katerega koli uporabnika z nabiralnikom do skrbnika domene.

Te tri napake so:

  • Exchange strežniki imajo privzeto (pre) visoke privilegije
  • Preverjanje pristnosti NTLM je ranljivo za relejne napade
  • Exchange ima funkcijo, ki omogoča overjanje napadalca z računalniškim računom strežnika Exchange.

Po mnenju raziskovalca je celoten napad mogoče izvesti z uporabo dveh orodij z imenom privexchange .py in ntlmrelayx. Vendar je isti napad še vedno mogoč, če napadalec

nima potrebnih uporabniških poverilnic.

V takih okoliščinah lahko spremenjeni httpattack.py uporabljate z ntlmrelayxom za izvajanje napada z vidika omrežja brez kakršnih koli poverilnic.

Kako ublažiti ranljivosti strežnika Microsoft Exchange

Microsoft še ni predlagal nobenih popravkov za odpravljanje te ranljivosti v ničelnem dnevu. Vendar v isti objavi v blogu Dirk-Jan Mollema sporoča nekatere omilitve, ki jih je mogoče uporabiti za zaščito strežnika pred napadi.

Predlagane omilitve so:

  • Blokiranje strežnikov izmenjave pri vzpostavljanju odnosov z drugimi delovnimi postajami
  • Odstranjevanje registrskega ključa
  • Izvajanje podpisovanja SMB na strežnikih Exchange
  • Odstranjevanje nepotrebnih privilegijev iz domene Exchange
  • Omogočanje razširjene zaščite za preverjanje pristnosti na Exchangeovih končnih točkah v IIS, razen tistih Exchange Back End, ker bi to prekinilo Exchange).

Poleg tega lahko namestite enega od te protivirusne rešitve za Microsoft Server 2013.

Napadi PrivExchange so bili potrjeni na popolnoma popravljenih različicah nadzornikov domen Exchange in Windows strežnikov, kot so Exchange 2013, 2016 in 2019.

POVEZANE OBJAVE ZA OGLAŠEVANJE:

  • 5 najboljših programov za zaščito pred neželeno pošto za vaš e-poštni strežnik Exchange
  • 5 najboljših programov za zasebnost e-pošte za leto 2019
BlueTalon je nov dodatek Microsoftovi skupini za upravljanje podatkov Azure

BlueTalon je nov dodatek Microsoftovi skupini za upravljanje podatkov AzureMicrosoftMicrosoft AzureSpletna Varnost

Microsoft je objavil, da kupuje BlueTalon za izboljšanje in poenostavitev svoje zasebnosti podatkov v sodobnih podatkovnih sistemih.BlueTalon je ponudnik podatkovno usmerjene varnosti za prihodnje ...

Preberi več
Podjetja se še vedno zanašajo na Windows Server 2003, na vrata pa trči Windows Server 2016

Podjetja se še vedno zanašajo na Windows Server 2003, na vrata pa trči Windows Server 2016Windows StrežnikSpletna Varnost

Microsoft se bo uvedel Windows Server 2016 septembra z obljubami o boljših funkcijah upravljanja podatkovnih centrov in izboljšanih varnostnih funkcijah. Ne glede na to, kako zanimiv je Windows Ser...

Preberi več
Nova lažna prevara se pretvarja, da obnavlja Microsoft Office 365

Nova lažna prevara se pretvarja, da obnavlja Microsoft Office 365Spletna Varnost

Strokovnjaki iz Abnormala Varnost zaznala dve vrsti napadov iz istega vira, domene imenovane office365family.com, registrirana na Spletno mesto Wix gradbena platforma. Obe vrsti napadov vas hočeta ...

Preberi več