大规模漏洞意味着丢失电子邮件密码可能导致 Microsoft Exchange Server 被黑客入侵,更糟糕的是
2分钟读
发表于
读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。
阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多
已经发现了一个巨大的安全漏洞,这意味着大多数 Microsoft Exchange Server 2013 及更高版本都可以被黑客入侵,从而为犯罪分子提供完整的域控制器管理员权限,允许他们在目标服务器上创建帐户并随意出入。
PrivExchange 攻击只需要邮箱用户的电子邮件地址和密码,在某些情况下甚至不需要。
黑客能够使用 3 个漏洞的组合来破坏服务器,这些漏洞是:
- Microsoft Exchange 服务器具有称为 Exchange Web 服务 (EWS) 的功能,攻击者可以滥用该功能使 Exchange 服务器在攻击者控制的网站上使用 Exchange 服务器的计算机帐户进行身份验证。
- 此身份验证是使用通过 HTTP 发送的 NTLM 哈希完成的,并且 Exchange 服务器也无法为 NTLM 操作设置签名和密封标志,从而使 NTLM 身份验证容易受到中继攻击,并允许攻击者获取 Exchange 服务器的 NTLM 哈希 ( Windows 计算机帐户密码)。
- Microsoft Exchange 服务器默认安装,可以访问许多高权限操作,这意味着攻击者可以使用 Exchange 服务器的新入侵计算机帐户来获得公司域控制器的管理员访问权限,从而使他们能够随意创建更多后门帐户。
该 hack 适用于完全修补的 Windows 服务器,目前没有可用的补丁。 但是有一些缓解措施 这可以在这里阅读.
CERT 将漏洞归功于 Dirk-jan Mollema。 阅读有关攻击的更多详细信息,请访问 Dirk-jan 的网站在这里。
通过 中电网
用户论坛
0消息