V programu Microsoft Exchange Server 2013, 2016 in 2019 je bila najdena nova ranljivost. Ta nova ranljivost se imenuje PrivExchange in je pravzaprav nič-dnevna ranljivost.
Z izkoriščanjem te varnostne luknje lahko napadalec s pomočjo preprostih orodij Python pridobi poverilnice skrbnika domene s pomočjo poverilnic uporabnika izmenjevalnega nabiralnika.
To novo ranljivost je poudaril raziskovalec Dirk-Jan Mollema dne njegov osebni blog pred enim tednom. V svojem blogu razkrije pomembne informacije o ranljivosti PrivExchange za nič dan.
Piše, da to ni nobena napaka, ki je sestavljena iz treh komponent, ki so kombinirane za povečanje dostopa napadalca od katerega koli uporabnika z nabiralnikom do skrbnika domene.
Te tri napake so:
- Exchange strežniki imajo privzeto (pre) visoke privilegije
- Preverjanje pristnosti NTLM je ranljivo za relejne napade
- Exchange ima funkcijo, ki omogoča overjanje napadalca z računalniškim računom strežnika Exchange.
Po mnenju raziskovalca je celoten napad mogoče izvesti z uporabo dveh orodij z imenom privexchange .py in ntlmrelayx. Vendar je isti napad še vedno mogoč, če napadalec
nima potrebnih uporabniških poverilnic.V takih okoliščinah lahko spremenjeni httpattack.py uporabljate z ntlmrelayxom za izvajanje napada z vidika omrežja brez kakršnih koli poverilnic.
Kako ublažiti ranljivosti strežnika Microsoft Exchange
Microsoft še ni predlagal nobenih popravkov za odpravljanje te ranljivosti v ničelnem dnevu. Vendar v isti objavi v blogu Dirk-Jan Mollema sporoča nekatere omilitve, ki jih je mogoče uporabiti za zaščito strežnika pred napadi.
Predlagane omilitve so:
- Blokiranje strežnikov izmenjave pri vzpostavljanju odnosov z drugimi delovnimi postajami
- Odstranjevanje registrskega ključa
- Izvajanje podpisovanja SMB na strežnikih Exchange
- Odstranjevanje nepotrebnih privilegijev iz domene Exchange
- Omogočanje razširjene zaščite za preverjanje pristnosti na Exchangeovih končnih točkah v IIS, razen tistih Exchange Back End, ker bi to prekinilo Exchange).
Poleg tega lahko namestite enega od te protivirusne rešitve za Microsoft Server 2013.
Napadi PrivExchange so bili potrjeni na popolnoma popravljenih različicah nadzornikov domen Exchange in Windows strežnikov, kot so Exchange 2013, 2016 in 2019.
POVEZANE OBJAVE ZA OGLAŠEVANJE:
- 5 najboljših programov za zaščito pred neželeno pošto za vaš e-poštni strežnik Exchange
- 5 najboljših programov za zasebnost e-pošte za leto 2019