ក្រុមហ៊ុន Microsoft  ផ្សាយនូវការណែនាំអំពីសុវត្ថិភាពលើភាពងាយរងគ្រោះលើម៉ាស៊ីន Exchange Server

0

ក្រុមហ៊ុន Microsoft ចេញផ្សាយនូវការប្រឹក្សាយោបល់ផ្នែកសុវត្ថិភាពមួយដែលជួសជុលភាពងាយរងគ្រោះក្នុងដំឡើង Privilege Escalation With Exchange Server ។ អ្នកវាយប្រហារអាចទាញយកភាពងាយរងគ្រោះនេះដោយការវាយប្រហារនៅចំកណ្ដាលនិងបញ្ជូនសំណើរផ្ទៀងផ្ទាត់ទៅម៉ាស៊ីនមេ Microsoft Exchange ដែលអនុញ្ញាតឱ្យមានការក្លែងបន្លំពីអ្នកប្រើប្រាស់ Exchange ផ្សេងទៀត។

ដើម្បីដោះស្រាយចំណុចងាយរងគ្រោះនេះ គោលនយោបាយបិទបើកសម្រាប់ EWSMaxSubscriptions អាចត្រូវគេកំណត់ និងអនុវត្តទៅលើអង្គភាពដែលប្រើតម្លៃសូន្យ។ ប្រការនេះនឹងការពារម៉ាស៊ីនបម្រើ Exchange ពីការផ្ញើការជូនដំណឹង EWS ហើយការពារកម្មវិធីរបស់អតិថិជនដែលពឹងផ្អែកលើការជូនដំណឹង EWS ពីការដំណើរការ។ អានការផ្តល់ប្រឹក្សាសុវត្ថិភាពរបស់ Microsoft ។

  • សេវាកម្មរបស់ក្រុមហ៊ុន Microsoft Exchange Server 2010 Service Pack 3 អាប់ដេតដល់6 – លើកកំពស់សិទ្ធិអ្នកប្រើប្រាស់
  • ម៉ាស៊ីនមេ Microsoft Exchange 2013 អាប់ដេតលើលក្ខខណ្ឌលើកទី២២ – លើកកម្ពស់ឯកសិទ្ធិ
  • Microsoft Exchange Server 2016 អាប់ដេតលើលក្ខខណ្ឌឌលើកទី12 – លើកកម្ពស់ឯកសិទ្ធិ
  • Microsoft Exchange Server 2019 ធ្វើអាប់ដេតលើលក្ខខណ្ឌឌលើកទី1 – លើកកម្ពស់ឯកសិទ្ធិ

ដំណោះស្រាយពី Microsoft Exchange 2013  ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ NTLM លើ HTTP ទទួលបរាជ័យក្នុងការកំណត់សញ្ញានិមិត្តសញ្ញា NTLM និងត្រាដែលអាចធ្វើឱ្យការវាយឆ្មក់លើ NTLM ។ ប្រសិនបើអ្នកកំពុងប្រើម៉ាស៊ីន exchange  ក្រោយមកវាត្រូវគេទាមទារបិទការបង្កើត EWS ។ Microsoft ផ្តល់អនុសាសន៍ថា អតិថិជនត្រូវគេលើកទឹកចិត្តយ៉ាងខ្លាំងដើម្បីសាកល្បងដោះស្រាយមុននឹងប្រើប្រាស់វា ដើម្បីស្វែងយល់ពីផលប៉ះពាល់ដែលមានសក្តានុពល៕

ប្រភពព័ត៌មាន៖

https://gbhackers.com/security-advisory-privilege-escalation/

LEAVE A REPLY

Please enter your comment!
Please enter your name here