• 您現在的位置是:首頁 >市場 > 2021-04-19 23:04:34 來源:

    概念驗證工具允許攻擊者將黑客入侵箱升級為公司內部域控制器上的管理員

    導讀 Microsoft Exchange 2013及更新版本容易受到名為PrivExchange的零日攻擊,該漏洞允許遠程攻擊者只使用單個低級Exchange郵箱用戶的憑據,

    Microsoft Exchange 2013及更新版本容易受到名為“PrivExchange”的零日攻擊,該漏洞允許遠程攻擊者只使用單個低級Exchange郵箱用戶的憑據,借助簡單的Python工具獲得域控制器管理員權限 。

    荷蘭網絡安全公司Fox-IT的安全研究員Dirk-jan Mollema上周公布了關于這個零日的詳細信息。

    概念驗證工具允許攻擊者將黑客入侵箱升級為公司內部域控制器上的管理員

    根據研究人員的說法,零日不是一個單一的缺陷,而是三個(默認)設置和機制的組合,攻擊者可以濫用這些設置和機制將他的訪問權限從被黑客入侵的電子郵件帳戶升級到公司內部域控制器的管理員(處理Windows域中的安全身份驗證請求的服務器)。根據Mollema的說法,這三個問題是:

    Microsoft Exchange服務器具有一項稱為Exchange Web服務(EWS)的功能,攻擊者可以濫用此功能使Exchange服務器通過Exchange服務器的計算機帳戶在攻擊者控制的網站上進行身份驗證。

    此身份驗證是使用通過HTTP發送的NTLM哈希完成的,并且Exchange服務器也無法為NTLM操作設置Sign和Seal標志,使NTLM身份驗證容易受到中繼攻擊,并允許攻擊者獲取Exchange服務器的NTLM哈希值( Windows計算機帳戶密碼)。

    默認情況下,Microsoft Exchange服務器可以安裝許多高權限操作,這意味著攻擊者可以使用Exchange服務器新泄密的計算機帳戶獲取公司域控制器的管理員訪問權限,從而使他們能夠隨意創建更多后門帳戶。

    已確認PrivExchange攻擊適用于使用完全修補版本運行的Exchange和Windows Server DC(域控制器)。

    Microsoft尚未針對PrivExchange漏洞發布任何緊急補丁。然而,Mollema 在他的博客中包含了一些緩解措施,系統管理員可以部署這些緩解措施,以防止攻擊者利用這個零日并控制其公司的服務器基礎架構。

  • 成人app