您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關怎么進行Exchange Server 提權漏洞的預警,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
該漏洞為 MSRC 在 2018 年 11 月 13 日公布的一個可以在 Exchange Server 上實現權限提升的漏洞,編號為 CVE-2018-8581。據 MSRC 對該漏洞的描述信息得知攻擊者在成功利用該漏洞后可以達到控制 Exchange Server 上任意用戶的效果。隨后 ZDI 在 2018 年 12 月 19 日發布的博文中公布了該漏洞的技術細節及其利用方式,漏洞利用達到的效果跟 MSRC 中該漏洞的描述是一樣的。近日,有國外安全研究人員結合域中的攻擊技巧給出了新的利用方式,并且在其博客上公開了新的利用方式的技術細節及利用代碼。針對該漏洞的新的利用方式能夠直接影響到預控,而且官方還沒有推出相應的修復補丁,危害嚴重,360CERT 建議使用了 Exchange Server 的用戶應盡快采取相應的緩解措施對該漏洞進行防護。
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019
MSRC 針對該漏洞給出的緩解措施是在注冊表上刪除 DisableLoopbackCheck 鍵值,以管理員權限在命令提示符窗口中執行如下命令
reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v DisableLoopbackCheck /f
針對新的利用方式需要用到 LDAP 的中繼攻擊,可以通過啟用 LDAP 簽名機制以及 LDAP 通道綁定機制來進行緩解。同時,該中繼攻擊是從 HTTP 到 LDAP 的,通過在 Exchange Server 上強制啟用 SMB 簽名機制也能起到緩解的作用。
看完上述內容,你們對怎么進行Exchange Server 提權漏洞的預警有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。