Вразливість MS Exchange Server надає хакерам права адміністратора

вразливість Microsoft Exchange Server

Нову вразливість виявлено в Microsoft Exchange Server 2013, 2016 та 2019. Ця нова вразливість називається PrivExchange і насправді є вразливістю нульового дня.

Використовуючи цю діру в безпеці, зловмисник може отримати привілеї адміністратора Domain Controller, використовуючи облікові дані користувача поштової скриньки обміну, за допомогою простого інструменту Python.

Цю нову вразливість підкреслив дослідник Дірк-Ян Моллема його особистий блог тиждень назад. У своєму блозі він розкриває важливу інформацію про вразливість нульових днів PrivExchange.

Він пише, що це не єдиний недолік, що складається з 3 компонентів, які поєднуються для ескалації доступу зловмисника від будь-якого користувача з поштовою скринькою до адміністратора домену.

Ці три недоліки:

  • Сервери Exchange за замовчуванням мають (занадто) високі привілеї
  • Аутентифікація NTLM вразлива до атак ретрансляції
  • Exchange має функцію, яка дозволяє автентифікувати зловмисника за допомогою комп'ютерного облікового запису сервера Exchange.

На думку дослідника, всю атаку можна здійснити за допомогою двох інструментів, названих privexchange .py та ntlmrelayx. Однак та сама атака все ще можлива, якщо зловмисник

не має необхідних облікових даних користувача.

За таких обставин модифікований httpattack.py можна використовувати разом з ntlmrelayx для здійснення атаки з точки зору мережі без будь-яких облікових даних.

Як усунути вразливості Microsoft Exchange Server

Майкрософт ще не пропонувала жодних виправлень для усунення цієї уразливості нульового дня. Однак у тому ж дописі в блозі Дірк-Ян Моллема повідомляє про деякі пом'якшення, які можна застосувати для захисту сервера від атак.

Пропоновані пом'якшувальні дії:

  • Блокування серверів обміну від встановлення відносин з іншими робочими станціями
  • Видалення ключа реєстру
  • Впровадження підпису SMB на серверах Exchange
  • Видалення непотрібних привілеїв із об’єкта домену Exchange
  • Увімкнення розширеного захисту для автентифікації на кінцевих точках Exchange у службі IIS, за винятком тих, що стосуються Exchange Back End, оскільки це може зламати Exchange).

Крім того, ви можете встановити один із ці антивірусні рішення для Microsoft Server 2013.

Атаки PrivExchange були підтверджені на повністю виправлених версіях контролерів домену Exchange і серверів Windows, таких як Exchange 2013, 2016 та 2019.

ПОВ'ЯЗАНІ ПОСТИ ДЛЯ ПЕРЕВІРКИ:

  • 5 найкращих програм захисту від спаму для вашого сервера електронної пошти Exchange
  • 5 найкращих програм для конфіденційності електронної пошти на 2019 рік
Ці програми видобувають криптовалюти на вашому ПК

Ці програми видобувають криптовалюти на вашому ПКдодатки для Windows 10новини Windows 10Кібербезпека

Нещодавно Symantec виявила близько восьми шкідливих програм Windows 10 у магазині Windows, які звинувачують видобувати криптовалюти у фоновому режимі. Згідно з повідомленням, тисячі користувачів за...

Читати далі
Попередження: Ці розширення VPN для Chrome просочують ваш DNS

Попередження: Ці розширення VPN для Chrome просочують ваш DNSКонфіденційністьКібербезпекарозширення Google Chrome

Існує безліч розширень Chrome, які можуть передавати ваш DNS третім сторонам.Коли це станеться, вам слід або видалити розширення, або отримати послугу VPN.Однак речі можуть бути трохи складнішими т...

Читати далі
Windows XP KB982316 перешкоджає хакерам отримати контроль над вашим ПК

Windows XP KB982316 перешкоджає хакерам отримати контроль над вашим ПКWindows XpКібербезпека

За даними Microsoft, у Windows виявлено нову проблему безпеки, яка може дозволити автентифікованому локальному зловмисникові компрометувати системи для отримання контролю. Нещодавно розгорнуте онов...

Читати далі