大規模漏洞意味著丟失電子郵件密碼可能導致 Microsoft Exchange Server 被黑客入侵,更糟糕的是

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

服務器被黑

已經發現了一個巨大的安全漏洞,這意味著大多數 Microsoft Exchange Server 2013 及更高版本都可以被黑客入侵,從而為犯罪分子提供完整的域控制器管理員權限,允許他們在目標服務器上創建帳戶並隨意出入。

PrivExchange 攻擊只需要郵箱用戶的電子郵件地址和密碼,在某些情況下甚至不需要。

黑客能夠使用 3 個漏洞的組合來破壞服務器,這些漏洞是:

  1. Microsoft Exchange 服務器具有稱為 Exchange Web 服務 (EWS) 的功能,攻擊者可以濫用該功能使 Exchange 服務器在攻擊者控制的網站上使用 Exchange 服務器的計算機帳戶進行身份驗證。
  2. 此身份驗證是使用通過 HTTP 發送的 NTLM 哈希完成的,並且 Exchange 服務器也無法為 NTLM 操作設置簽名和密封標誌,從而使 NT​​LM 身份驗證容易受到中繼攻擊,並允許攻擊者獲取 Exchange 服務器的 NTLM 哈希 ( Windows 計算機帳戶密碼)。
  3. Microsoft Exchange 服務器默認安裝,可以訪問許多高權限操作,這意味著攻擊者可以使用 Exchange 服務器的新入侵計算機帳戶來獲得公司域控制器的管理員訪問權限,從而使他們能夠隨意創建更多後門帳戶。

該 hack 適用於完全修補的 Windows 服務器,目前沒有可用的補丁。 但是有一些緩解措施 可以在這裡閱讀.

CERT 將漏洞歸功於 Dirk-jan Mollema。 閱讀有關攻擊的更多詳細信息,請訪問 Dirk-jan 的網站在這裡。

通過 中電網

有關主題的更多資訊: 交換服務器, 脆弱性