MS Exchange Server-sårbarhet ger hackare administratörsbehörighet

How to effectively deal with bots on your site? The best protection against click fraud.
Microsoft Exchange Server-sårbarhet

En ny sårbarhet har hittats i Microsoft Exchange Server 2013, 2016 och 2019. Denna nya sårbarhet kallas PrivExchange och är faktiskt en nolldagars sårbarhet.

Genom att utnyttja detta säkerhetshål kan en angripare få domänkontrollantadministratörsbehörigheter med hjälp av autentiseringsuppgifter för en utbytesbrevlådanvändare med hjälp av ett enkelt Python-verktyg.

Denna nya sårbarhet lyfts fram av en forskare Dirk-Jan Mollema på hans personliga blogg en vecka sedan. I sin blogg avslöjar han viktig information om PrivExchange nolldagars sårbarhet.

Han skriver att detta inte är en enda brist, oavsett om den består av tre komponenter som kombineras för att öka en angripares åtkomst från alla användare med en postlåda till Domain Admin.

Dessa tre brister är:

  • Exchange-servrar har (för) höga privilegier som standard
  • NTLM-autentisering är sårbar för reläattacker
  • Exchange har en funktion som gör att den autentiseras för en angripare med Exchange-serverns datorkonto.

Enligt forskaren kan hela attacken utföras med de två verktygen som heter privexchange .py och ntlmrelayx. Men samma attack är fortfarande möjlig om en angripare

instagram story viewer
saknar nödvändiga användaruppgifter.

Under sådana omständigheter kan modifierad httpattack.py användas med ntlmrelayx för att utföra attacken ur ett nätverksperspektiv utan några referenser.

Hur du kan mildra Microsoft Exchange Server-sårbarheter

Inga korrigeringar för att åtgärda denna nolldagars sårbarhet har föreslagits av Microsoft än. I samma blogginlägg kommunicerar emellertid Dirk-Jan Mollema några begränsningar som kan användas för att skydda servern från attackerna.

De föreslagna begränsningarna är:

  • Blockerar växelservrar från att skapa relationer med andra arbetsstationer
  • Eliminera registernyckeln
  • Implementering av SMB-signering på Exchange-servrar
  • Ta bort onödiga behörigheter från Exchange-domänobjektet
  • Aktivera utökat skydd för autentisering på Exchange-slutpunkterna i IIS, exklusive Exchange Back End-enheter eftersom detta skulle bryta Exchange).

Dessutom kan du installera en av dessa antiviruslösningar för Microsoft Server 2013.

PrivExchange-attackerna har bekräftats på de fullständigt korrigerade versionerna av Exchange- och Windows-servrar Domänkontrollanter som Exchange 2013, 2016 och 2019.

RELATERADE TJÄNSTER FÖR ATT KONTROLLERA:

  • 5 bästa anti-spam-programvara för din Exchange-e-postserver
  • 5 av de bästa e-postprogramvaran för 2019
Teachs.ru
Emotet Trojan är tillbaka med en ny nätfiskekampanj

Emotet Trojan är tillbaka med en ny nätfiskekampanjMalwarebytes ProblemTrojanCybersäkerhet

Emotet-banktrojanen är tillbaka med en ny Microsoft Office-nätfiskebedrägeri. Om du är riktad mottar du ett skadligt e-postmeddelande som innehåller en URL eller ett infekterat Office-dokument. Det...

Läs mer
Agent Tesla spionprogram sprids via Microsoft Word-dokument

Agent Tesla spionprogram sprids via Microsoft Word-dokumentMicrosoft OrdfrågorSpionprogramCybersäkerhet

Agent Tesla malware sprids via Microsoft Word dokument förra året, och nu kom det tillbaka att hemsöka oss. Den senaste versionen av spionprogrammet ber offren att dubbelklicka på en blå ikon för a...

Läs mer
Microsoft Defender ATP fångar nu Android-skadlig kod

Microsoft Defender ATP fångar nu Android-skadlig kodMicrosoft Windows DefenderAndroid ProblemCybersäkerhet

Microsoft Defender ATP för Android är nu i offentlig förhandsgranskning.Verktyget tillhandahåller säkerhetstjänster för Android-enheter.Har du problem med att optimera din Windows 10 PC-säkerhet? G...

Läs mer
ig stories viewer