MS Exchange Server-sårbarhet ger hackare administratörsbehörighet

Microsoft Exchange Server-sårbarhet

En ny sårbarhet har hittats i Microsoft Exchange Server 2013, 2016 och 2019. Denna nya sårbarhet kallas PrivExchange och är faktiskt en nolldagars sårbarhet.

Genom att utnyttja detta säkerhetshål kan en angripare få domänkontrollantadministratörsbehörigheter med hjälp av autentiseringsuppgifter för en utbytesbrevlådanvändare med hjälp av ett enkelt Python-verktyg.

Denna nya sårbarhet lyfts fram av en forskare Dirk-Jan Mollema på hans personliga blogg en vecka sedan. I sin blogg avslöjar han viktig information om PrivExchange nolldagars sårbarhet.

Han skriver att detta inte är en enda brist, oavsett om den består av tre komponenter som kombineras för att öka en angripares åtkomst från alla användare med en postlåda till Domain Admin.

Dessa tre brister är:

  • Exchange-servrar har (för) höga privilegier som standard
  • NTLM-autentisering är sårbar för reläattacker
  • Exchange har en funktion som gör att den autentiseras för en angripare med Exchange-serverns datorkonto.

Enligt forskaren kan hela attacken utföras med de två verktygen som heter privexchange .py och ntlmrelayx. Men samma attack är fortfarande möjlig om en angripare

saknar nödvändiga användaruppgifter.

Under sådana omständigheter kan modifierad httpattack.py användas med ntlmrelayx för att utföra attacken ur ett nätverksperspektiv utan några referenser.

Hur du kan mildra Microsoft Exchange Server-sårbarheter

Inga korrigeringar för att åtgärda denna nolldagars sårbarhet har föreslagits av Microsoft än. I samma blogginlägg kommunicerar emellertid Dirk-Jan Mollema några begränsningar som kan användas för att skydda servern från attackerna.

De föreslagna begränsningarna är:

  • Blockerar växelservrar från att skapa relationer med andra arbetsstationer
  • Eliminera registernyckeln
  • Implementering av SMB-signering på Exchange-servrar
  • Ta bort onödiga behörigheter från Exchange-domänobjektet
  • Aktivera utökat skydd för autentisering på Exchange-slutpunkterna i IIS, exklusive Exchange Back End-enheter eftersom detta skulle bryta Exchange).

Dessutom kan du installera en av dessa antiviruslösningar för Microsoft Server 2013.

PrivExchange-attackerna har bekräftats på de fullständigt korrigerade versionerna av Exchange- och Windows-servrar Domänkontrollanter som Exchange 2013, 2016 och 2019.

RELATERADE TJÄNSTER FÖR ATT KONTROLLERA:

  • 5 bästa anti-spam-programvara för din Exchange-e-postserver
  • 5 av de bästa e-postprogramvaran för 2019
Varning: Kaspersky upptäcker första Windows-baserade Mirai botnet

Varning: Kaspersky upptäcker första Windows-baserade Mirai botnetMiraiCybersäkerhet

IoT-beroende företag står nu inför en aldrig tidigare skådad situation. Bevis tyder på att en ny Mirai-spridare med skadlig kod har dykt upp med rötter i Microsofts Windows-operativsystem. En utred...

Läs mer
NVIDIA GPU-drivrutiner för Windows 10 får DoS bug fix

NVIDIA GPU-drivrutiner för Windows 10 får DoS bug fixNvidia DrivrutinCybersäkerhetGpu

NVIDIA släppte säkerhetsuppdateringar för sina GeForce, Quadro, Tesla och NVS GPU: er.Uppdateringen korrigerar en DoS / eskalering av behörighetsfel i drivrutinerna.Det finns många effektiva lösnin...

Läs mer
KORRIGERA: Windows 10 accepterar inte lösenord [Säkert läge, uppdatering]

KORRIGERA: Windows 10 accepterar inte lösenord [Säkert läge, uppdatering]Återställning Av LösenordCybersäkerhet

Användare rapporterar att deras Windows 10 inte accepterar lösenord som utan någon ytterligare indikation på vad de ska göra nästa.När Windows 10 känner inte igen ditt lösenord, med hjälp av ett åt...

Läs mer