Une vulnérabilité massive signifie que la perte du mot de passe de messagerie peut entraîner le piratage de Microsoft Exchange Server, pire

Icône de temps de lecture 2 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

serveur piraté

Une énorme faille de sécurité a été découverte, ce qui signifie que la plupart des serveurs Microsoft Exchange 2013 et versions ultérieures peuvent être piratés pour donner aux criminels des privilèges d'administrateur de contrôleur de domaine complets, leur permettant de créer des comptes sur le serveur cible et d'aller et venir à volonté.

Tout ce qui est nécessaire pour l'attaque PrivExchange est l'adresse e-mail et le mot de passe d'un utilisateur de boîte aux lettres, et dans certaines circonstances même pas cela.

Les pirates sont capables de compromettre le serveur en utilisant une combinaison de 3 vulnérabilités, qui sont :

  1. Les serveurs Microsoft Exchange ont une fonctionnalité appelée Exchange Web Services (EWS) dont les attaquants peuvent abuser pour faire en sorte que les serveurs Exchange s'authentifient sur un site Web contrôlé par l'attaquant avec le compte d'ordinateur du serveur Exchange.
  2. Cette authentification est effectuée à l'aide de hachages NTLM envoyés via HTTP, et le serveur Exchange ne parvient pas non plus à définir les indicateurs de signature et de scellement pour l'opération NTLM, laissant l'authentification NTLM vulnérable aux attaques de relais et permettant à l'attaquant d'obtenir le hachage NTLM du serveur Exchange ( Mot de passe du compte d'ordinateur Windows).
  3. Les serveurs Microsoft Exchange sont installés par défaut avec un accès à de nombreuses opérations à privilèges élevés, ce qui signifie que l'attaquant peut utiliser le compte d'ordinateur nouvellement compromis du serveur Exchange pour obtenir un accès administrateur sur le contrôleur de domaine d'une entreprise, ce qui lui donne la possibilité de créer plus de comptes de porte dérobée à volonté.

Le hack fonctionne sur des serveurs Windows entièrement patchés, et aucun patch n'est actuellement disponible. Il existe cependant un certain nombre d'atténuations qui peut être lu ici.

CERT attribue la vulnérabilité à Dirk-jan Mollema. Lire plus de détails sur l'attaque à Le site de Dirk-jan ici.

Via zdnet.com

En savoir plus sur les sujets : serveur d'échange, vulnérabilité