Найти тему
Мамкин Айтишник

Уязвимость в Exchange Server 2013, 2016 и 2019

via https://t.me/MicrosoftRus

Я думаю, что вы уже слышали про уязвимость Exchange. Всю прошлую неделю можно было увидеть заголовки: "любой может стать администратором домена", "уязвимый Exchange помогает повысить привилегии любого аккаунта" и т.д.

По умолчанию у Exchange Server слишком высокие привилегии, а аутентификация NTLM уязвима перед relay-атаками. Группа "Exchange Windows Permissions" имеет доступ WriteDacl (простыми словами изменение ACL), что позволяет нам много всего. В итоге мы можем синхронизировать хешированные пароли пользователей Active Directory, имперсонализировать себя, авторизовавшись в любом сервисе через NTLM или Kerberos.

Уязвимости подвержены все версии on-prem Exchange, работающие на Windows Server 2012R2/2016/2019, кроме Exchange 2010 SP3: Exchange 2013 (CU21), Exchange 2016 (CU11) и Exchange 2019.

Для развлечения нам понадобится второй питон, impacket, исправленный httpattack.py с адресом, где мы запускаем ntlmrelayx и privexchange.py. Оригинальный пост.

via https://t.me/MicrosoftRus