Vulnerabilitatea serverului Exchange oferă privilegiilor de administrare hackerilor
Cuprins:
Video: Пять признаков плохого админа Exchange Server 2024
O nouă vulnerabilitate a fost găsită în Microsoft Exchange Server 2013, 2016 și 2019. Această nouă vulnerabilitate se numește PrivExchange și este de fapt o vulnerabilitate de zero zile.
Exploatând acest orificiu de securitate, un atacator poate obține privilegii de administrare a domeniului Controller folosind datele de acreditare ale unui utilizator de căsuță poștală de schimb cu ajutorul unui instrument Python simplu.
Această nouă vulnerabilitate a fost evidențiată de un cercetător Dirk-Jan Mollema pe blogul său personal în urmă cu o săptămână. În blogul său, el dezvăluie informații importante despre vulnerabilitatea PrivExchange pentru zero zile.
El scrie că acesta nu este un singur defect dacă este format din 3 componente care sunt combinate pentru a escalada accesul unui atacator de la orice utilizator cu o căsuță poștală la Admin.
Aceste trei defecte sunt:
- Serverele Exchange au (prea) privilegii mari în mod implicit
- Autentificarea NTLM este vulnerabilă la atacurile cu releu
- Exchange are o caracteristică care îl face să se autentifice pentru un atacator cu contul computerului serverului Exchange.
Potrivit cercetătorului, întregul atac poate fi efectuat folosind cele două instrumente numite privexchange.py și ntlmrelayx. Totuși, același atac este încă posibil dacă un atacator nu are acreditările necesare ale utilizatorului.
În astfel de circumstanțe, httpattack.py modificat poate fi utilizat cu ntlmrelayx pentru a efectua atacul dintr-o perspectivă de rețea fără nicio acreditare.
Cum să atenuați vulnerabilitățile Microsoft Exchange Server
Microsoft nu a propus încă niciun patch pentru a remedia această vulnerabilitate pentru ziua zero. Cu toate acestea, în aceeași postare pe blog, Dirk-Jan Mollema comunică câteva atenuări care pot fi aplicate pentru a proteja serverul de atacuri.
Mitigările propuse sunt:
- Blocarea serverelor de schimb de a stabili relații cu alte stații de lucru
- Eliminarea cheii registrului
- Implementarea semnării SMB pe serverele Exchange
- Eliminarea privilegiilor inutile din obiectul de domeniu Exchange
- Activarea Protecției extinse pentru autentificare la punctele finale ale Exchange din IIS, excluzând cele din Back Back Exchange, deoarece acest lucru ar rupe Exchange).
În plus, puteți instala una dintre aceste soluții antivirus pentru Microsoft Server 2013.
Atacurile PrivExchange au fost confirmate pe versiunile complet patchate ale serverelor Exchange și Windows Server Controllers de domeniu precum Exchange 2013, 2016 și 2019.
Vulnerabilitatea Chrome permite hackerilor să colecteze datele utilizatorului prin fișiere pdf
O vulnerabilitate recentă Chrome de zero zile care exploatează documente PDF le permite atacatorilor să recolteze date sensibile atunci când utilizatorii utilizează browserul pentru a vizualiza fișiere PDF.
Vulnerabilitatea Outlook permite hackerilor să fure hashes de parole
Microsoft Outlook este una dintre cele mai populare platforme de e-mail din lume. Mă bazez personal pe adresa mea de e-mail Outlook pentru activități legate de muncă, precum și pentru sarcini personale. Din păcate, este posibil ca Outlook să nu fie la fel de sigură pe cât ne-ar dori să le gândim utilizatorii. Potrivit unui raport publicat de Carnegie Mellon Software Engineering Institute, Outlook ...
Noul defect de securitate Windows 10 oferă privilegiilor sistemului hackerilor
Există o nouă vulnerabilitate de securitate Windows 10 în oraș, care oferă hackerilor privilegii complete ale sistemului asupra computerelor afectate.