91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么進行Exchange Server 提權漏洞的預警

發布時間:2021-12-30 09:44:59 來源:億速云 閱讀:149 作者:柒染 欄目:大數據

今天就跟大家聊聊有關怎么進行Exchange Server 提權漏洞的預警,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

0x00 漏洞背景

該漏洞為 MSRC 在 2018 年 11 月 13 日公布的一個可以在 Exchange Server 上實現權限提升的漏洞,編號為 CVE-2018-8581。據 MSRC 對該漏洞的描述信息得知攻擊者在成功利用該漏洞后可以達到控制 Exchange Server 上任意用戶的效果。隨后 ZDI 在 2018 年 12 月 19 日發布的博文中公布了該漏洞的技術細節及其利用方式,漏洞利用達到的效果跟 MSRC 中該漏洞的描述是一樣的。近日,有國外安全研究人員結合域中的攻擊技巧給出了新的利用方式,并且在其博客上公開了新的利用方式的技術細節及利用代碼。針對該漏洞的新的利用方式能夠直接影響到預控,而且官方還沒有推出相應的修復補丁,危害嚴重,360CERT 建議使用了 Exchange Server 的用戶應盡快采取相應的緩解措施對該漏洞進行防護。

0x01 影響范圍

  • Microsoft Exchange Server 2010

  • Microsoft Exchange Server 2013

  • Microsoft Exchange Server 2016

  • Microsoft Exchange Server 2019

0x02 緩解措施

  1. MSRC 針對該漏洞給出的緩解措施是在注冊表上刪除 DisableLoopbackCheck 鍵值,以管理員權限在命令提示符窗口中執行如下命令

    reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v DisableLoopbackCheck /f
  2. 針對新的利用方式需要用到 LDAP 的中繼攻擊,可以通過啟用 LDAP 簽名機制以及 LDAP 通道綁定機制來進行緩解。同時,該中繼攻擊是從 HTTP 到 LDAP 的,通過在 Exchange Server 上強制啟用 SMB 簽名機制也能起到緩解的作用。

看完上述內容,你們對怎么進行Exchange Server 提權漏洞的預警有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

嘉黎县| 甘谷县| 黄骅市| 辰溪县| 新巴尔虎右旗| 麻江县| 全椒县| 彭泽县| 蓝田县| 汉源县| 张掖市| 峨边| 三河市| 罗源县| 大石桥市| 临沭县| 三穗县| 静海县| 龙岩市| 高青县| 诸暨市| 乾安县| 茌平县| 武义县| 大埔区| 嵊州市| 宁都县| 吕梁市| 洪雅县| 上思县| 睢宁县| 肃南| 嘉荫县| 嘉鱼县| 寿光市| 墨玉县| 蓬莱市| 三明市| 启东市| 永和县| 甘谷县|