Microsoft Exchange Server中存在一个特权提升漏洞。成功利用此漏洞的攻击者可能会尝试模仿Exchange服务器的任何其他用户。要利用此漏洞,攻击者需要执行中间人攻击才能将身份验证请求转发到Microsoft Exchange Server,从而允许模拟其他Exchange用户。

要解决此漏洞,可以定义EWSMaxSubscriptions的限制策略,并将其应用于值为零的组织。这将阻止Exchange服务器发送EWS通知,并阻止依赖于EWS通知的客户端应用程序正常运行。受影响的应用程序示例包括Outlook for Mac,Skype for Business,通知依赖LOB应用程序以及一些iOS本机邮件客户端。

例子:

New-ThrottlingPolicy -Name AllUsersEWSSubscriptionBlockPolicy -EwsMaxSubscriptions 0 -ThrottlingPolicyScope Organization

计划更新正在开发中。如果您确定您的系统存在高风险,那么您应该评估建议的解决方法。

安装更新后,您可以使用以下命令撤消上述操作:

Remove-ThrottlingPolicy -Identity AllUsersEWSSubscriptionBlockPolicy

软件更新

下列软件版本会受到影响。未列出的版本的支持生命周期已结束或不受影响。

产品 影响 严重性
Microsoft Exchange Server 2010 Service Pack 3更新汇总26 特权提升
Microsoft Exchange Server 2013累积更新22 特权提升
Microsoft Exchange Server 2016累积更新12 特权提升
Microsoft Exchange Server 2019累积更新1 特权提升

缓解

  • 博客文章中描述的问题:滥用Exchange:远离域管理员的一个API调用仅影响OnPrem部署。Exchange Online不受影响。
  • 上面引用的博客中描述的攻击场景需要NTLM。已禁用NTLM的系统不受影响。
  • 如果OnPrem部署遵循Microsoft的安全最佳实践指南并且已实施Active Directory拆分权限,则攻击者无法破坏域管理员帐户。有关在Exchange中使用Active Directory拆分权限的详细信息,请参阅了解拆分权限:Exchange 2013帮助注意:本文档涉及Exchange Server 2013,但相同的模型可用于更高版本的Exchange Server。

变通方法

防止EWS泄露Exchange服务器的NTLM凭据的一种方法是阻止创建EWS订阅。这将对依赖EWS客户端(如Outlook for Mac)的用户产生负面影响,并且还可能导致依赖于EWS的第三方软件出现意外行为。它还可以减少服务器可以支持的EWS连接数。由于可以按用户应用限制策略,因此可以将需要EWS功能的受信任用户列入白名单。

注意:强烈建议客户在将其部署到生产环境之前测试变通方法,以了解潜在影响。

要阻止创建EWS订阅,请使用以下步骤:

  1. 创建一个阻止所有EWS订阅的组织范围策略:

     `New-ThrottlingPolicy -Name NoEwsSubscriptions -ThrottlingPolicyScope Organization -EwsMaxSubscriptions 0`
  2. 创建常规范围的策略,该策略可用于将必须具有完整EWS功能的受信任用户列入白名单:

     `New-ThrottlingPolicy -Name AllowEwsSubscriptions -ThrottlingPolicyScope Regular -EwsMaxSubscriptions 5000`
  3. 将常规策略分配给任何此类用户:

      `Set-Mailbox User1 -ThrottlingPolicy AllowEwsSubscriptions`

关于此EWS订阅限制解决方法的注意事项:客户的风险评估必须权衡变通方法获得的保护与变通方可能产生的不良副作用相比较。以下是EWS订阅限制策略可能产生的副作用:

此解决方法可能会破坏Outlook for Mac,Skype for Business客户端和Apple Mail客户端,导致它们无法正常运行。重要的是,限制策略不会阻止自动发现和忙/闲请求。EWS限制策略还将对LOB和其他需要EWS通知的第三方应用程序产生负面影响。可以创建第二个策略以将可信帐户列入白名单。

原文链接:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/adv190007

欢迎关注微信公众号:小温研习社

ADV190007 - “PrivExchange” 特权提升漏洞的指南的更多相关文章

  1. CVE-2019-0686|Microsoft Exchange特权提升漏洞补丁已发布

    Microsoft Exchange Server中存在一个特权提升漏洞.成功利用此漏洞的攻击者可以获得与Exchange服务器的任何其他用户相同的权限.这可能允许攻击者执行诸如访问其他用户的邮箱之类 ...

  2. cve-2020-1472,netlogon特权提升漏洞复现

    cve-2020-1472,netlogon特权提升漏洞, 漏洞原理:攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限.成功利用此漏洞的攻击 ...

  3. MS12-042 用户态调度机制特权提升漏洞

    漏洞编号:MS12-042 披露日期: 2012/6/12 受影响的操作系统:Windows 2000;XP;Server 2003;windows 7;Server 2008; 测试系统:windo ...

  4. CVE-2021-4034 Linux Polkit本地权限提升漏洞

    0x00 前言 公司放假两天,突然一天下午,群里面实验室的大哥发了个通告,就是这个臭名昭著刚爆出来的漏洞.通杀目前市场上大多数Linux操作系统.随后我看到各种微信公众号纷纷发表文章,POC已经出现了 ...

  5. 关于 Linux Polkit 权限提升漏洞(CVE-2021-4034)的修复方法

    镜像下载.域名解析.时间同步请点击阿里云开源镜像站 近日,国外安全团队披露了 Polkit 中的 pkexec 组件存在的本地权限提升漏洞(CVE-2021-4034),Polkit 默认安装在各个主 ...

  6. Microsoft Windows 远程权限提升漏洞(CVE-2013-3175)(MS13-062)

    漏洞版本: Microsoft Windows XP Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windows R ...

  7. CVE-2021-1732 Windows 本地权限提升漏洞 EXP 下载

    漏洞简介 2021年2月10日,微软修复了一个Windows本地权限提升漏洞,漏洞编号为 CVE-2021-1732 ,本地攻击者可以利用该漏洞将权限提升为 System ,目前EXP已公开. 影响范 ...

  8. PWN二进制漏洞学习指南

    目录 PWN二进制漏洞学习指南 前言 前置技能 PWN概念 概述 发音 术语 PWN环境搭建 PWN知识学习途径 常见漏洞 安全机制 PWN技巧 PWN相关资源博客 Pwn菜鸡小分队 PWN二进制漏洞 ...

  9. Linux Kernel本地权限提升漏洞

    漏洞版本: Linux Kernel 漏洞描述: Bugtraq ID:64291 CVE ID:CVE-2013-6368 Linux Kernel是一款开源的操作系统. 如果用户空间提供的vapi ...

随机推荐

  1. java8 集合求差集、并集、交集

    前言 java8里最大亮点是lambda,让我们用习惯C# linq的语法,也能眼前一亮.但是比起C#的语法糖还是差的很远. 差集.并集.交集 @Test public void test1(){ L ...

  2. VRF在区块链中的应用

    最近区块链领域流行了一种"怪病",许多区块链项目或者设计方案都加入了一个叫做VRFs的算法.那么, (1) 什么是VRFs? (2) VRFs在区块链中解决了什么问题? 本文旨在介 ...

  3. MySQL系列详解八:MySQL多线程复制演示-技术流ken

    前言 Mysql 采用多线程进行复制是从 Mysql 5.6 开始支持的内容,但是 5.6 版本下有缺陷,虽然支持多线程,但是每个数据库只能一个线程,也就是说如果我们只有一个数据库,则主从复制时也只有 ...

  4. [转]docker之Dockerfile实践

    本文转自:https://www.cnblogs.com/jsonhc/p/7767669.html 上一篇介绍了Dockerfile中使用的指令,现在开始进行指令实践 先查看下本地的镜像,选一个作为 ...

  5. C#线程同步--限量使用

    问题抽象:当某一资源同一时刻允许一定数量的线程使用的时候,需要有个机制来阻塞多余的线程,直到资源再次变得可用.线程同步方案:Semaphore.SemaphoreSlim.CountdownEvent ...

  6. mysql数据表的基本操作

    好久没梳理下Mysql基础命令了.今天抽空整理了下,虽然很简单...但是还是有必要巩固下基础滴啦 1.创建表:之前需要use database database_name 然后create table ...

  7. Java集合性能分析-疯狂Java讲义

    一.各Set实现类的性能分析 HashSet和TreeSet是Set的两个典型实现.HashSet的性能总是比TreeSet好(特别是最常用的添加.查询元素等操作),因为TreeSet需要额外的红黑树 ...

  8. Java线程池 Executor框架概述

    线程池的意义 循环利用线程资源,避免重复创建和销毁线程 线程池的任务是异步执行的,只要提交完成就能快速返回,可以提高应用响应性 Java线程池还有一个很重要的意义:Java线程池就是JDK 5 推出的 ...

  9. POJ2155(二维树状数组)

    Matrix Time Limit: 3000MS   Memory Limit: 65536K Total Submissions: 17226   Accepted: 6461 Descripti ...

  10. 详解bootstrap-fileinput文件上传控件的亲身实践

    经理让我帮服务器开发人员开发一个上传文件功能界面,我就想着以前使用过bootstrap-fileinput插件进行文件上传,很不错.赶紧就撸起来了. 1.下载压缩包.插件地址https://githu ...