ช่องโหว่ MS Exchange Server ให้สิทธิ์ผู้ดูแลระบบแก่แฮกเกอร์

ช่องโหว่ของ microsoft Exchange Server

พบช่องโหว่ใหม่ใน Microsoft Exchange Server 2013, 2016 และ 2019 ช่องโหว่ใหม่นี้เรียกว่า PrivExchange และเป็นช่องโหว่ซีโร่เดย์จริงๆ

การใช้ช่องโหว่ด้านความปลอดภัยนี้ ผู้โจมตีสามารถรับสิทธิ์ผู้ดูแลระบบ Domain Controller โดยใช้ข้อมูลประจำตัวของผู้ใช้กล่องจดหมายแลกเปลี่ยนด้วยความช่วยเหลือของเครื่องมือ Python อย่างง่าย

ช่องโหว่ใหม่นี้ได้รับการเน้นโดยนักวิจัย Dirk-Jan Mollema on บล็อกส่วนตัวของเขา สัปดาห์ที่ผ่านมา. ในบล็อกของเขา เขาเปิดเผยข้อมูลสำคัญเกี่ยวกับช่องโหว่ Zero-day ของ PrivExchange

เขาเขียนว่านี่ไม่ใช่ข้อบกพร่องเดียวไม่ว่าจะประกอบด้วย 3 องค์ประกอบที่รวมกันเพื่อเพิ่มการเข้าถึงของผู้โจมตีจากผู้ใช้ที่มีกล่องจดหมายไปยัง Domain Admin

ข้อบกพร่องทั้งสามนี้คือ:

  • Exchange Servers มีสิทธิ์สูง (เกินไป) ตามค่าเริ่มต้น
  • การรับรองความถูกต้องของ NTLM มีความเสี่ยงที่จะส่งต่อการโจมตี
  • Exchange มีคุณสมบัติที่ทำให้ตรวจสอบสิทธิ์ผู้โจมตีด้วยบัญชีคอมพิวเตอร์ของเซิร์ฟเวอร์ Exchange

นักวิจัยกล่าวว่าการโจมตีทั้งหมดสามารถทำได้โดยใช้เครื่องมือสองอย่างชื่อ privexchange .py และ ntlmrelayx อย่างไรก็ตาม การโจมตีแบบเดิมยังคงเป็นไปได้หากผู้โจมตี ไม่มีข้อมูลรับรองผู้ใช้ที่จำเป็น.

ในสถานการณ์ดังกล่าว สามารถใช้ httpattack.py ที่แก้ไขแล้วกับ ntlmrelayx เพื่อทำการโจมตีจากมุมมองของเครือข่ายโดยไม่ต้องมีข้อมูลประจำตัวใดๆ

วิธีลดช่องโหว่ของ Microsoft Exchange Server

ยังไม่มีการเสนอแพตช์เพื่อแก้ไขช่องโหว่ซีโร่เดย์นี้ อย่างไรก็ตาม ในบล็อกโพสต์เดียวกัน Dirk-Jan Mollema สื่อสารการบรรเทาผลกระทบบางอย่างที่สามารถนำไปใช้เพื่อปกป้องเซิร์ฟเวอร์จากการโจมตี

การบรรเทาผลกระทบที่เสนอคือ:

  • การบล็อกเซิร์ฟเวอร์แลกเปลี่ยนจากการสร้างความสัมพันธ์กับเวิร์กสเตชันอื่น
  • การกำจัดรหัสลงทะเบียน
  • การนำการลงนาม SMB ไปใช้บนเซิร์ฟเวอร์ Exchange
  • การลบสิทธิ์ที่ไม่จำเป็นออกจากวัตถุโดเมน Exchange
  • การเปิดใช้งาน Extended Protection for Authentication บน Exchange endpoints ใน IIS ยกเว้น Exchange Back End เนื่องจากจะทำให้ Exchange เสียหาย)

นอกจากนี้ คุณสามารถติดตั้งหนึ่งใน โซลูชันป้องกันไวรัสเหล่านี้สำหรับ Microsoft Server 2013.

การโจมตี PrivExchange ได้รับการยืนยันบนเซิร์ฟเวอร์ Exchange และ Windows Servers เวอร์ชันที่มีการแพตช์อย่างสมบูรณ์ เช่น Exchange 2013, 2016 และ 2019

โพสต์ที่เกี่ยวข้องเพื่อตรวจสอบ:

  • 5 ซอฟต์แวร์ป้องกันสแปมที่ดีที่สุดสำหรับเซิร์ฟเวอร์อีเมล Exchange ของคุณ
  • 5 ซอฟต์แวร์ความเป็นส่วนตัวอีเมลที่ดีที่สุดสำหรับปี 2019
อัปเดตไดรเวอร์ GPU Nvidia ของคุณเพื่อหลีกเลี่ยงข้อบกพร่องด้านความปลอดภัยใน Windows 10

อัปเดตไดรเวอร์ GPU Nvidia ของคุณเพื่อหลีกเลี่ยงข้อบกพร่องด้านความปลอดภัยใน Windows 10NvidiaWindows 10ความปลอดภัยทางไซเบอร์แก้ไขปัญหาไดรเวอร์

รักษาพีซีของคุณให้แข็งแรงด้วยการอัพเดตไดรเวอร์เครื่องมือนี้จะช่วยคุณตรวจจับไดรเวอร์เก่าและทำงานผิดปกติ และจะค้นหาเวอร์ชันที่ดีโดยอัตโนมัติ ดังนั้น คุณจะใช้ส่วนประกอบทั้งหมดของระบบอย่างเต็มกำลัง ตรว...

อ่านเพิ่มเติม
การหลอกลวงแบบฟิชชิ่งที่สมจริงนี้เป็นไปตามข้อมูลประจำตัว Facebook ของคุณ

การหลอกลวงแบบฟิชชิ่งที่สมจริงนี้เป็นไปตามข้อมูลประจำตัว Facebook ของคุณความปลอดภัยทางไซเบอร์Facebook

ใหม่ การโจมตีแบบฟิชชิ่ง ปรากฏทางออนไลน์ที่มุ่งหมายที่ ขโมยข้อมูลประจำตัว Facebook การโจมตีถูกระบุโดย มิกิ ที่จริงแล้วเป็นบริษัทจัดการรหัสผ่าน บริษัทระบุว่าผู้โจมตีใช้บล็อก HTML เพื่อสร้างข้อความแจ้...

อ่านเพิ่มเติม
ช่องโหว่ด้านความปลอดภัยของ IoT รวมถึงปัญหารหัสผ่านและการเข้ารหัส

ช่องโหว่ด้านความปลอดภัยของ IoT รวมถึงปัญหารหัสผ่านและการเข้ารหัสไอโอทความปลอดภัยทางไซเบอร์

อุปกรณ์อัจฉริยะ IoT เป็นส่วนหนึ่งของตลาดที่ร่ำรวยมาก และการใช้จ่าย IoT ของผู้บริโภคคาดว่าจะสูงถึงประมาณ 62 พันล้านดอลลาร์ในปีนี้การไหลเข้าของ อุปกรณ์ที่เชื่อมต่อ จากชีวิตเราเพิ่มขึ้นเรื่อยๆ ไม่แปลก...

อ่านเพิ่มเติม