漏洞紧急预警丨Exchange 2010版本以上现域内提权漏洞

2019 年 1 月 23 日 E安全

昨日,国外安全研究员dirkjanm发布了通过CVE-2018-8581的SSRF漏洞获取域控权限的攻击方式并且附带了POC,目前微软官方还没有推送出最新的补丁来防止该攻击方式,并且微软针对CVE-2018-8581的补丁也不能防御该攻击方式来获取域控权限,本次受影响的版本包括Exchange 2010-2016版本。请用户及时采取应对措施,避免可能造成的损失。

 

Microsoft Exchange Server是微软公司的一套电子邮件服务组件。除传统的电子邮件的存取、储存、转发作用外,在新版本的产品中亦加入了一系列辅助功能,如语音邮件、邮件过滤筛选和OWA(基于Web的电子邮件存取)。Exchange Server支持多种电子邮件网络协议,如SMTP、NNTP、POP3和IMAP4。Exchange Server能够与微软公司的活动目录完美结合。

 

1.漏洞影响范围

Exchange 2010-2016


2.漏洞利用前置条件

拥有域内任意账户的邮箱帐号密码并且Exchange服务器使用了Shared permission模型(默认启用)


3.漏洞修复建议(二选一即可)

3.1.在域控制器上开启smb签名检验(若域内有WindowsNT或以下机器需要SMB校验不推荐使用)


运行注册表编辑器 (Regedt32.exe)。


HKEY_LOCAL_MACHIME\System\CurrentControlSet\Services\LanManServer\Paramete中


将 EnableSecuritySignature 跟 RequireSecuritySignature 的值都改为1然后确定并重新启动Windows

             

             

或者将下面命令保存成批处理在域控机器上以管理员权限运行,运行成功后重启域控服务器。

reg 

add"HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanWorkStation\Parameters"/v "RequireSecuritySignature" /t REG_DWORD /d 1 /f

reg add"HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanWorkStation\Parameters"/v "EnableSecuritySignature" /t REG_DWORD /d 1 /f

reg add"HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters"/v "RequireSecuritySignature" /t REG_DWORD /d 1 /f

reg add"HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters"/v "EnableSecuritySignature" /t REG_DWORD /d 1 /f

 

3.2.     修改ExchangeServer权限模型:


根据微软官方方式将 Exchange 权限模型更改为 Split Permission Model:

https://docs.microsoft.com/en-us/exchange/understanding-split-permissions-exchange-2013-help

 

https://docs.microsoft.com/en-us/exchange/managing-split-permissions-exchange-2013-help


本文转自  安恒应急响应中心

推荐阅读:

点击“阅读原文” 查看更多精彩内容


登录查看更多
0

相关内容

微软 (英文名称:Microsoft;中文名称:微软公司或美国微软公司)始建于1975年,是一家美国跨国科技公司,也是世界PC(Personal Computer,个人计算机)软件开发的先导,由比尔·盖茨与保罗·艾伦创办于1975年,公司总部设立在华盛顿州的雷德蒙德(Redmond,邻近西雅图)。以研发、制造、授权和提供广泛的电脑软件服务业务为主。
【2020新书】实战R语言4,323页pdf
专知会员服务
100+阅读 · 2020年7月1日
模型优化基础,Sayak Paul,67页ppt
专知会员服务
75+阅读 · 2020年6月8日
最新《Deepfakes:创造与检测》2020综述论文,36页pdf
专知会员服务
62+阅读 · 2020年5月15日
【ICLR2020-哥伦比亚大学】多关系图神经网络CompGCN
专知会员服务
49+阅读 · 2020年4月2日
【资源】100+本免费数据科学书
专知会员服务
107+阅读 · 2020年3月17日
广东疾控中心《新型冠状病毒感染防护》,65页pdf
专知会员服务
18+阅读 · 2020年1月26日
专知会员服务
87+阅读 · 2020年1月20日
MIT新书《强化学习与最优控制》
专知会员服务
275+阅读 · 2019年10月9日
漏洞预警丨Xstream远程代码执行漏洞
FreeBuf
4+阅读 · 2019年7月25日
Kali Linux 渗透测试:密码攻击
计算机与网络安全
16+阅读 · 2019年5月13日
Pupy – 全平台远程控制工具
黑白之道
43+阅读 · 2019年4月26日
“黑客”入门学习之“windows系统漏洞详解”
安全优佳
8+阅读 · 2019年4月17日
基于Web页面验证码机制漏洞的检测
FreeBuf
7+阅读 · 2019年3月15日
如何编写完美的 Python 命令行程序?
CSDN
5+阅读 · 2019年1月19日
超级!超级!超级好用的视频标注工具
极市平台
8+阅读 · 2018年12月27日
Arxiv
35+阅读 · 2019年11月7日
Arxiv
11+阅读 · 2019年4月15日
Factor Graph Attention
Arxiv
6+阅读 · 2019年4月11日
Bidirectional Attention for SQL Generation
Arxiv
4+阅读 · 2018年6月21日
Arxiv
4+阅读 · 2018年5月10日
Arxiv
6+阅读 · 2018年2月7日
Arxiv
6+阅读 · 2018年1月14日
VIP会员
相关VIP内容
【2020新书】实战R语言4,323页pdf
专知会员服务
100+阅读 · 2020年7月1日
模型优化基础,Sayak Paul,67页ppt
专知会员服务
75+阅读 · 2020年6月8日
最新《Deepfakes:创造与检测》2020综述论文,36页pdf
专知会员服务
62+阅读 · 2020年5月15日
【ICLR2020-哥伦比亚大学】多关系图神经网络CompGCN
专知会员服务
49+阅读 · 2020年4月2日
【资源】100+本免费数据科学书
专知会员服务
107+阅读 · 2020年3月17日
广东疾控中心《新型冠状病毒感染防护》,65页pdf
专知会员服务
18+阅读 · 2020年1月26日
专知会员服务
87+阅读 · 2020年1月20日
MIT新书《强化学习与最优控制》
专知会员服务
275+阅读 · 2019年10月9日
相关资讯
漏洞预警丨Xstream远程代码执行漏洞
FreeBuf
4+阅读 · 2019年7月25日
Kali Linux 渗透测试:密码攻击
计算机与网络安全
16+阅读 · 2019年5月13日
Pupy – 全平台远程控制工具
黑白之道
43+阅读 · 2019年4月26日
“黑客”入门学习之“windows系统漏洞详解”
安全优佳
8+阅读 · 2019年4月17日
基于Web页面验证码机制漏洞的检测
FreeBuf
7+阅读 · 2019年3月15日
如何编写完美的 Python 命令行程序?
CSDN
5+阅读 · 2019年1月19日
超级!超级!超级好用的视频标注工具
极市平台
8+阅读 · 2018年12月27日
相关论文
Arxiv
35+阅读 · 2019年11月7日
Arxiv
11+阅读 · 2019年4月15日
Factor Graph Attention
Arxiv
6+阅读 · 2019年4月11日
Bidirectional Attention for SQL Generation
Arxiv
4+阅读 · 2018年6月21日
Arxiv
4+阅读 · 2018年5月10日
Arxiv
6+阅读 · 2018年2月7日
Arxiv
6+阅读 · 2018年1月14日
Top
微信扫码咨询专知VIP会员