您现在的位置是:首页 >市场 > 2021-04-19 23:04:34 来源:

概念验证工具允许攻击者将黑客入侵箱升级为公司内部域控制器上的管理员

导读 Microsoft Exchange 2013及更新版本容易受到名为PrivExchange的零日攻击,该漏洞允许远程攻击者只使用单个低级Exchange邮箱用户的凭据,

Microsoft Exchange 2013及更新版本容易受到名为“PrivExchange”的零日攻击,该漏洞允许远程攻击者只使用单个低级Exchange邮箱用户的凭据,借助简单的Python工具获得域控制器管理员权限 。

荷兰网络安全公司Fox-IT的安全研究员Dirk-jan Mollema上周公布了关于这个零日的详细信息。

概念验证工具允许攻击者将黑客入侵箱升级为公司内部域控制器上的管理员

根据研究人员的说法,零日不是一个单一的缺陷,而是三个(默认)设置和机制的组合,攻击者可以滥用这些设置和机制将他的访问权限从被黑客入侵的电子邮件帐户升级到公司内部域控制器的管理员(处理Windows域中的安全身份验证请求的服务器)。根据Mollema的说法,这三个问题是:

Microsoft Exchange服务器具有一项称为Exchange Web服务(EWS)的功能,攻击者可以滥用此功能使Exchange服务器通过Exchange服务器的计算机帐户在攻击者控制的网站上进行身份验证。

此身份验证是使用通过HTTP发送的NTLM哈希完成的,并且Exchange服务器也无法为NTLM操作设置Sign和Seal标志,使NTLM身份验证容易受到中继攻击,并允许攻击者获取Exchange服务器的NTLM哈希值( Windows计算机帐户密码)。

默认情况下,Microsoft Exchange服务器可以安装许多高权限操作,这意味着攻击者可以使用Exchange服务器新泄密的计算机帐户获取公司域控制器的管理员访问权限,从而使他们能够随意创建更多后门帐户。

已确认PrivExchange攻击适用于使用完全修补版本运行的Exchange和Windows Server DC(域控制器)。

Microsoft尚未针对PrivExchange漏洞发布任何紧急补丁。然而,Mollema 在他的博客中包含了一些缓解措施,系统管理员可以部署这些缓解措施,以防止攻击者利用这个零日并控制其公司的服务器基础架构。