La vulnérabilité de Ms Exchange Server confère aux hackers les privilèges d'administrateur
Table des matières:
Vidéo: Модуль 1. Развертывание Microsoft Exchange Server 2016 2024
Une nouvelle vulnérabilité a été trouvée dans Microsoft Exchange Server 2013, 2016 et 2019. Cette nouvelle vulnérabilité, appelée PrivExchange, est en fait une vulnérabilité de type «jour zéro».
En exploitant cette faille de sécurité, un attaquant peut obtenir les privilèges d'administrateur du contrôleur de domaine en utilisant les informations d'identification d'un utilisateur de boîte aux lettres d'échange à l'aide d'un simple outil Python.
Un chercheur, Dirk-Jan Mollema, a souligné cette nouvelle vulnérabilité sur son blog personnel il y a une semaine. Dans son blog, il divulgue des informations importantes sur la vulnérabilité zero-day de PrivExchange.
Il écrit qu'il ne s'agit pas d'une seule faille, qu'elle soit composée de 3 composants qui sont combinés pour augmenter l'accès d'un attaquant à partir de n'importe quel utilisateur possédant une boîte aux lettres à l'administrateur de domaine.
Ces trois défauts sont:
- Les serveurs Exchange ont (trop) des privilèges élevés par défaut
- L'authentification NTLM est vulnérable aux attaques par relais
- Exchange possède une fonctionnalité qui permet de s’authentifier auprès d'un attaquant avec le compte d'ordinateur du serveur Exchange.
Selon le chercheur, l'ensemble de l'attaque peut être effectué à l'aide des deux outils nommés privexchange.py et ntlmrelayx. Cependant, la même attaque est toujours possible si un attaquant ne dispose pas des informations d’identité utilisateur nécessaires.
Dans ce cas, httpattack.py modifié peut être utilisé avec ntlmrelayx pour exécuter l'attaque du point de vue du réseau sans informations d'identification.
Comment atténuer les vulnérabilités de Microsoft Exchange Server
Aucun correctif pour corriger cette vulnérabilité de jour zéro n'a encore été proposé par Microsoft. Cependant, dans le même article de blog, Dirk-Jan Mollema communique certaines mesures d’atténuation pouvant être appliquées pour protéger le serveur des attaques.
Les mesures d'atténuation proposées sont les suivantes:
- Empêcher les serveurs d'échange d'établir des relations avec d'autres postes de travail
- Éliminer la clé de registre
- Implémentation de la signature SMB sur des serveurs Exchange
- Suppression des privilèges inutiles de l'objet de domaine Exchange
- Activation de la protection étendue pour l’authentification sur les noeuds finaux Exchange dans IIS, à l’exclusion des points de terminaison Exchange, car cela casserait Exchange).
De plus, vous pouvez installer l'une de ces solutions antivirus pour Microsoft Server 2013.
Les attaques PrivExchange ont été confirmées sur les versions entièrement corrigées des contrôleurs de domaine des serveurs Exchange et Windows, tels que Exchange 2013, 2016 et 2019.
Veuillez vous connecter avec les privilèges d'administrateur et essayez à nouveau de corriger l'erreur
Instructions pour résoudre le message d'erreur "Veuillez vous connecter avec les privilèges d'administrateur et réessayer".
Voici comment corriger l'erreur steam relative aux privilèges de fichier manquants
Vous rencontrez des problèmes avec une erreur de privilège de fichier dans Steam? Désactivez les processus problématiques et vérifiez le cache du jeu pour corriger cette erreur.
Une faille de sécurité dans Windows 10 accorde des privilèges système aux pirates
Une nouvelle vulnérabilité de sécurité liée à Windows 10 en ville confère aux hackers l’ensemble des privilèges système sur les ordinateurs concernés.