成都创新互联网站制作重庆分公司

怎么进行ExchangeServer提权漏洞的预警

今天就跟大家聊聊有关怎么进行Exchange Server 提权漏洞的预警,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

十载的安庆网站建设经验,针对设计、前端、开发、售后、文案、推广等六对一服务,响应快,48小时及时工作处理。营销型网站建设的优势是能够根据用户设备显示端的尺寸不同,自动调整安庆建站的显示方式,使网站能够适用不同显示终端,在浏览器中调整网站的宽度,无论在任何一种浏览器上浏览网站,都能展现优雅布局与设计,从而大程度地提升浏览体验。创新互联从事“安庆网站设计”,“安庆网站推广”以来,每个客户项目都认真落实执行。

0x00 漏洞背景

该漏洞为 MSRC 在 2018 年 11 月 13 日公布的一个可以在 Exchange Server 上实现权限提升的漏洞,编号为 CVE-2018-8581。据 MSRC 对该漏洞的描述信息得知攻击者在成功利用该漏洞后可以达到控制 Exchange Server 上任意用户的效果。随后 ZDI 在 2018 年 12 月 19 日发布的博文中公布了该漏洞的技术细节及其利用方式,漏洞利用达到的效果跟 MSRC 中该漏洞的描述是一样的。近日,有国外安全研究人员结合域中的攻击技巧给出了新的利用方式,并且在其博客上公开了新的利用方式的技术细节及利用代码。针对该漏洞的新的利用方式能够直接影响到预控,而且官方还没有推出相应的修复补丁,危害严重,360CERT 建议使用了 Exchange Server 的用户应尽快采取相应的缓解措施对该漏洞进行防护。

0x01 影响范围

  • Microsoft Exchange Server 2010

  • Microsoft Exchange Server 2013

  • Microsoft Exchange Server 2016

  • Microsoft Exchange Server 2019

0x02 缓解措施

  1. MSRC 针对该漏洞给出的缓解措施是在注册表上删除 DisableLoopbackCheck 键值,以管理员权限在命令提示符窗口中执行如下命令

    reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v DisableLoopbackCheck /f
  2. 针对新的利用方式需要用到 LDAP 的中继攻击,可以通过启用 LDAP 签名机制以及 LDAP 通道绑定机制来进行缓解。同时,该中继攻击是从 HTTP 到 LDAP 的,通过在 Exchange Server 上强制启用 SMB 签名机制也能起到缓解的作用。

看完上述内容,你们对怎么进行Exchange Server 提权漏洞的预警有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注创新互联行业资讯频道,感谢大家的支持。


网站标题:怎么进行ExchangeServer提权漏洞的预警
标题来源:http://cxhlcq.com/article/jhieis.html

其他资讯

在线咨询

微信咨询

电话咨询

028-86922220(工作日)

18980820575(7×24)

提交需求

返回顶部