重大な脆弱性は、電子メールのパスワードを紛失すると、Microsoft ExchangeServerがハッキングされる可能性があることを意味します。
2分。 読んだ
上で公開
読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。
MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む
巨大なセキュリティホールが発見されました。これは、ほとんどのMicrosoft Exchange Server 2013以降をハッキングして、犯罪者に完全なドメインコントローラ管理者権限を与え、ターゲットサーバー上にアカウントを作成して自由に行き来できるようにすることができることを意味します。
PrivExchange攻撃に必要なのは、メールボックスユーザーの電子メールアドレスとパスワードだけであり、状況によってはそれさえもありません。
ハッカーは、次の3つの脆弱性の組み合わせを使用して、サーバーを侵害する可能性があります。
- Microsoft Exchangeサーバーには、Exchange Webサービス(EWS)と呼ばれる機能があり、攻撃者はこれを悪用して、Exchangeサーバーのコンピューターアカウントを使用して、攻撃者が制御するWebサイトでExchangeサーバーを認証します。
- この認証はHTTP経由で送信されるNTLMハッシュを使用して行われ、ExchangeサーバーもNTLM操作の署名フラグとシールフラグの設定に失敗するため、NTLM認証はリレー攻撃に対して脆弱なままになり、攻撃者はExchangeサーバーのNTLMハッシュを取得できます( Windowsコンピュータアカウントのパスワード)。
- Microsoft Exchangeサーバーはデフォルトでインストールされ、多くの高特権操作にアクセスできます。つまり、攻撃者はExchangeサーバーの新たに侵害されたコンピューターアカウントを使用して、企業のドメインコントローラーの管理者アクセスを取得し、バックドアアカウントを自由に作成できるようになります。
このハックは完全にパッチが適用されたWindowsサーバーで機能し、現在利用可能なパッチはありません。 ただし、いくつかの緩和策があります それはここで読むことができます.
CERT Dirk-janMollemaの脆弱性を認めています。 攻撃の詳細については、 Dirk-janのサイトはこちら。
ビア zdnet.com