企业空间 采购商城 存储论坛
华为全闪存阵列 IBM云计算 Acronis 安克诺斯 安腾普 腾保数据
首页 > 技术园地 > 邮件服务器 > 正文

小心了,你的Exchange邮件服务器目正在面临权限升级攻击!

2019-01-27 03:38来源:中国存储网
导读:Microsoft Exchange邮件服务器目前可能正在面临权限升级攻击的威胁,该攻击允许任何拥有邮箱的用户成为域管理员。

小心了,你的Exchange邮件服务器目正在面临权限升级攻击!

小心了,你的Microsoft Exchange邮件服务器目前可能正在面临权限升级攻击的威胁,该攻击允许任何拥有邮箱的用户成为域管理员。

周四,荷兰Fox-IT的安全研究员Dirk-jan Mollema发布了概念验证代码和攻击解释,其中涉及三个问题。

根据Mollema,主要问题是Exchange在Active Directory域中默认具有高权限。

“Exchange Windows Permissions组可以WriteDacl访问Active Directory中的Domain对象,该对象允许该组的任何成员修改域权限,其中包括执行DCSync操作的权限,”他在帖子中解释道。

这允许攻击者通过域控制器操作同步Active Directory用户的散列密码。访问这些散列密码允许攻击者模拟用户并使用NTLM(Microsoft身份验证协议)或该域内的Kerberos身份验证对任何服务进行身份验证。

由于时区差异以及涉及媒体处理人员的需要,Mollema无法立即讨论他的工作。

攻击依赖于两个基于Python的工具:privexchange.py和ntlmrelayx.py。它已经在Windows Server 2012 R2上的Exchange 2013(CU21)上进行了测试,在Windows Server 2016上转发到(完全修补)Windows Server 2016 DC和Exchange 2016(CU11),并转发到Server 2019 DC,再次完全修补。

Mollema使用NTLM表示,可以将连接到攻击者计算机时发生的自动Windows身份验证传输到网络上的其他计算机。

然后如何让Exchange验证攻击者?Mollema指向一位ZDI研究人员,他发现了一种PushSubscription使用反射攻击通过Exchange API使用HTTP上的任意URL获取Exchange身份验证的方法。

如果此技术用于对LDAP 执行中继攻击,则利用Exchange的高默认权限,攻击者可以获得DCSync权限。

Mollema在他的帖子中描述了几次潜在的攻击缓解措施。其中包括:减少Domain对象的Exchange权限; 启用LDAP签名和通道绑定; 阻止Exchange服务器连接到任意端口; 在IIS中的Exchange端点上启用身份验证的扩展保护; 删除允许中继的注册表项; 并强制执行SMB签名。

在通过电子邮件发送给The Register的声明中,微软避免评论Mollema描述的特定漏洞,但其腼腆,无内容的回复的措辞表明该公司可能会在2月份发布修复程序。

微软发言人表示:“微软对安全性的坚定承诺以及尽快调查和主动更新受影响设备的良好记录。我们的标准政策是在每个月的第二个星期二更新星期二发布安全更新。

继续阅读
相关阅读
  • 如何在python程序中发邮件

    以前的公司上班上网或者收发邮件都得小心翼翼的,怕一不小心被有心人瞧见,又得被说说。为了能发邮件而不被发现,嘿嘿,我就用python写了个邮件发送程序,用控制台控制,不

  • IBM aix系统下sendmail的使用方法详解

    主机运行的是sendmail8.12.1。版本号一般由被两个圆点分开的三个数字组成。当前运行的绝大多数是sendmail 8.x.x。如果在sendmail服务器上,可以运行sendmail -d0.4来查看版

  • Linux邮件服务器Postfix详细配置过程

    1. 系统安装:1)centos4.3 选上MAIL组件里的全部。2)hostname: mail.51test.com2。搭建域名服务器DNS:设置mail.51test.com ==192.168.1.223,并PING、NSLOOKUUP测试。注意

产品推荐
头条阅读
栏目热点

Copyright @ 2006-2018 ChinaStor.COM 版权所有 京ICP备14047533号

中国存储网

存储第一站,存储门户,存储在线交流平台