대규모 취약점은 이메일 비밀번호 분실이 Microsoft Exchange Server 해킹으로 이어질 수 있음을 의미합니다.

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

서버 해킹

대규모 보안 허점이 발견되었습니다. 즉, 대부분의 Microsoft Exchange Server 2013 이상을 해킹하여 범죄자에게 전체 도메인 컨트롤러 관리자 권한을 부여하여 대상 서버에서 계정을 만들고 자유롭게 이동할 수 있습니다.

PrivExchange 공격에 필요한 것은 메일박스 사용자의 이메일 주소와 비밀번호뿐이며 경우에 따라 그렇지 않을 수도 있습니다.

해커는 다음과 같은 3가지 취약점을 조합하여 서버를 손상시킬 수 있습니다.

  1. Microsoft Exchange 서버에는 Exchange 서버의 컴퓨터 계정을 사용하여 공격자가 제어하는 ​​웹 사이트에서 Exchange 서버를 인증하도록 악용할 수 있는 EWS(Exchange Web Services)라는 기능이 있습니다.
  2. 이 인증은 HTTP를 통해 전송된 NTLM 해시를 사용하여 수행되며 Exchange 서버도 NTLM 작업에 대한 서명 및 봉인 플래그를 설정하지 못하여 NTLM 인증을 릴레이 공격에 취약하게 만들고 공격자가 Exchange 서버의 NTLM 해시( Windows 컴퓨터 계정 암호).
  3. Microsoft Exchange 서버는 기본적으로 많은 높은 권한 작업에 대한 액세스와 함께 설치됩니다. 즉, 공격자는 Exchange 서버의 새로 손상된 컴퓨터 계정을 사용하여 회사의 도메인 컨트롤러에 대한 관리자 액세스 권한을 얻어 원하는 대로 더 많은 백도어 계정을 만들 수 있습니다.

해킹은 완전히 패치된 Windows 서버에서 작동하며 현재 사용할 수 있는 패치가 없습니다. 그러나 여러 가지 완화 방법이 있습니다. 여기에서 읽을 수있다..

CERT Dirk-jan Mollema의 취약점을 인정합니다. 공격에 대해 자세히 알아보기 Dirk-jan의 사이트는 여기입니다.

통하다 zdnet.com

주제에 대한 추가 정보: 교환 서버, 취약점