פגיעות עצומה פירושה שסיסמת דוא"ל אבודה עלולה להוביל לפריצת שרת Microsoft Exchange, גרוע מכך

סמל זמן קריאה 2 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קרא עוד

שרת נפרץ

נמצא חור אבטחה עצום, מה שאומר שניתן לפרוץ את רוב שרתי Microsoft Exchange 2013 ומעלה כדי לתת לפושעים הרשאות ניהול מלאות של בקר הדומיין, מה שמאפשר להם ליצור חשבונות בשרת היעד ולבוא וללכת כרצונם.

כל מה שצריך עבור מתקפת PrivExchange הוא כתובת הדואר האלקטרוני והסיסמה של משתמש בתיבת הדואר, ובנסיבות מסוימות אפילו לא זה.

האקרים מסוגלים לסכן את השרת באמצעות שילוב של 3 נקודות תורפה, שהן:

  1. לשרתי Microsoft Exchange יש תכונה הנקראת Exchange Web Services (EWS) שתוקפים יכולים לעשות בה שימוש לרעה כדי לגרום לשרתי Exchange לבצע אימות באתר אינטרנט הנשלט על ידי תוקף עם חשבון המחשב של שרת Exchange.
  2. אימות זה נעשה באמצעות גיבוב NTLM שנשלח באמצעות HTTP, ושרת Exchange גם לא מצליח להגדיר את דגלי ה-Sign and Seal עבור פעולת NTLM, מה שמותיר את אימות ה-NTLM חשוף להתקפות ממסר, ומאפשר לתוקף להשיג את ה-NTLM Hash של שרת Exchange ( סיסמת חשבון מחשב Windows).
  3. שרתי Microsoft Exchange מותקנים כברירת מחדל עם גישה להרבה פעולות הרשאות גבוהות, כלומר התוקף יכול להשתמש בחשבון המחשב החדש של שרת ה-Exchange שנפרץ כדי לקבל גישת מנהל בבקר התחום של החברה, מה שנותן להם את היכולת ליצור עוד חשבונות בדלת אחורית כרצונו.

הפריצה עובדת על שרתי Windows עם תיקון מלא, ואין תיקון זמין כרגע. עם זאת, ישנן מספר הקלות אשר ניתן לקרוא כאן.

CERT מייחס את הפגיעות לדירק-ג'אן מולמה. קרא פרטים נוספים על המתקפה בכתובת האתר של דירק-ג'אן כאן.

בְּאֶמצָעוּת zdnet.com

עוד על הנושאים: שרת חילופי, פגיעות