中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么進行Exchange Server 提權漏洞的預警

發布時間:2021-12-30 09:44:59 來源:億速云 閱讀:149 作者:柒染 欄目:大數據

今天就跟大家聊聊有關怎么進行Exchange Server 提權漏洞的預警,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

0x00 漏洞背景

該漏洞為 MSRC 在 2018 年 11 月 13 日公布的一個可以在 Exchange Server 上實現權限提升的漏洞,編號為 CVE-2018-8581。據 MSRC 對該漏洞的描述信息得知攻擊者在成功利用該漏洞后可以達到控制 Exchange Server 上任意用戶的效果。隨后 ZDI 在 2018 年 12 月 19 日發布的博文中公布了該漏洞的技術細節及其利用方式,漏洞利用達到的效果跟 MSRC 中該漏洞的描述是一樣的。近日,有國外安全研究人員結合域中的攻擊技巧給出了新的利用方式,并且在其博客上公開了新的利用方式的技術細節及利用代碼。針對該漏洞的新的利用方式能夠直接影響到預控,而且官方還沒有推出相應的修復補丁,危害嚴重,360CERT 建議使用了 Exchange Server 的用戶應盡快采取相應的緩解措施對該漏洞進行防護。

0x01 影響范圍

  • Microsoft Exchange Server 2010

  • Microsoft Exchange Server 2013

  • Microsoft Exchange Server 2016

  • Microsoft Exchange Server 2019

0x02 緩解措施

  1. MSRC 針對該漏洞給出的緩解措施是在注冊表上刪除 DisableLoopbackCheck 鍵值,以管理員權限在命令提示符窗口中執行如下命令

    reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v DisableLoopbackCheck /f
  2. 針對新的利用方式需要用到 LDAP 的中繼攻擊,可以通過啟用 LDAP 簽名機制以及 LDAP 通道綁定機制來進行緩解。同時,該中繼攻擊是從 HTTP 到 LDAP 的,通過在 Exchange Server 上強制啟用 SMB 簽名機制也能起到緩解的作用。

看完上述內容,你們對怎么進行Exchange Server 提權漏洞的預警有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

丹凤县| 锡林郭勒盟| 朝阳区| 德州市| 潞西市| 平果县| 蓝山县| 舞阳县| 平江县| 北宁市| 仁怀市| 章丘市| 普洱| 卢氏县| 关岭| 诸城市| 霞浦县| 屏边| 克东县| 合山市| 新和县| 大石桥市| 丹寨县| 凌源市| 舒兰市| 绥棱县| 德化县| 光泽县| 多伦县| 商都县| 吴堡县| 旬邑县| 什邡市| 日照市| 大名县| 黄骅市| 简阳市| 许昌市| 昌图县| 荔浦县| 辉南县|