นางสาวแลกเปลี่ยนเซิร์ฟเวอร์ช่องโหว่ให้สิทธิ์ผู้ดูแลระบบของแฮกเกอร์

สารบัญ:

วีดีโอ: เพลง๠ดนซ์มาใหม่2017เบส๠น่นฟังà 2024

วีดีโอ: เพลง๠ดนซ์มาใหม่2017เบส๠น่นฟังà 2024
Anonim

พบช่องโหว่ใหม่ใน Microsoft Exchange Server 2013, 2016 และ 2019 ช่องโหว่ใหม่นี้เรียกว่า PrivExchange และเป็นช่องโหว่แบบ zero-day

การใช้ช่องโหว่ด้านความปลอดภัยนี้ผู้โจมตีสามารถได้รับสิทธิ์ผู้ดูแลระบบ Domain Controller โดยใช้ข้อมูลรับรองของผู้ใช้กล่องจดหมาย Exchange ด้วยความช่วยเหลือของเครื่องมือ Python อย่างง่าย

ช่องโหว่ใหม่นี้ถูกเน้นโดยนักวิจัย Dirk-Jan Mollema ในบล็อกส่วนตัวของเขาเมื่อสัปดาห์ที่แล้ว ในบล็อกของเขาเขาเปิดเผยข้อมูลสำคัญเกี่ยวกับช่องโหว่ PrivExchange แบบ zero-day

เขาเขียนว่านี่ไม่ใช่ข้อบกพร่องเดียวที่ประกอบด้วยองค์ประกอบ 3 อย่างที่รวมกันเพื่อเพิ่มการเข้าถึงของผู้โจมตีจากผู้ใช้ที่มีกล่องจดหมายไปยัง Domain Admin

ข้อบกพร่องทั้งสามนี้คือ:

  • Exchange Servers มีสิทธิพิเศษสูงเกินไป
  • การรับรองความถูกต้องของ NTLM มีความเสี่ยงที่จะถูกโจมตีแบบรีเลย์
  • Exchange มีคุณสมบัติที่ทำให้สามารถตรวจสอบสิทธิ์กับผู้โจมตีด้วยบัญชีคอมพิวเตอร์ของเซิร์ฟเวอร์ Exchange

ตามการวิจัยการโจมตีทั้งหมดสามารถทำได้โดยใช้เครื่องมือสองชื่อ privexchange.py และ ntlmrelayx อย่างไรก็ตามการโจมตีเดียวกันยังคงเป็นไปได้หากผู้โจมตีขาดข้อมูลรับรองผู้ใช้ที่จำเป็น

ในสถานการณ์เช่นนี้ httpattack.py ที่ถูกแก้ไขสามารถใช้กับ ntlmrelayx เพื่อทำการโจมตีจากมุมมองเครือข่ายโดยไม่มีข้อมูลรับรองใด ๆ

วิธีลดช่องโหว่ Microsoft Exchange Server

Microsoft ยังไม่มีการแก้ไขช่องโหว่ที่ต้องแก้ไขช่องโหว่นี้ อย่างไรก็ตามในโพสต์บล็อกเดียวกัน Dirk-Jan Mollema สื่อสารการบรรเทาผลกระทบบางอย่างที่สามารถนำไปใช้เพื่อปกป้องเซิร์ฟเวอร์จากการโจมตี

การบรรเทาผลกระทบที่เสนอคือ:

  • การบล็อกเซิร์ฟเวอร์แลกเปลี่ยนไม่ให้สร้างความสัมพันธ์กับเวิร์กสเตชันอื่น
  • กำจัดคีย์การลงทะเบียน
  • การนำ SMB ไปใช้กับเซิร์ฟเวอร์ Exchange
  • การเอาสิทธิ์พิเศษที่ไม่จำเป็นออกจากวัตถุโดเมน Exchange
  • การเปิดใช้งานการป้องกันเพิ่มเติมสำหรับการรับรองความถูกต้องในจุดสิ้นสุดการแลกเปลี่ยนใน IIS ไม่รวมการแลกเปลี่ยนแบ็กเอนด์เนื่องจากสิ่งนี้จะทำให้การแลกเปลี่ยนแตก)

นอกจากนี้คุณสามารถติดตั้งหนึ่งในโซลูชั่นป้องกันไวรัสเหล่านี้สำหรับ Microsoft Server 2013

การโจมตี PrivExchange นั้นได้รับการยืนยันใน Exchange และ Windows Server เวอร์ชั่นที่ได้รับการติดตั้งอย่างสมบูรณ์แล้วตัวควบคุมโดเมนเช่น Exchange 2013, 2016 และ 2019

นางสาวแลกเปลี่ยนเซิร์ฟเวอร์ช่องโหว่ให้สิทธิ์ผู้ดูแลระบบของแฮกเกอร์