摘要:微軟存在一個名為的嚴重漏洞,該漏洞不需要身份驗證就可以從目標賬戶訪問電子郵件。因此,針對目標用戶的電子郵件消息很可能發(fā)送到攻擊者控制的帳戶。根據該公司公開消息,自月以來,微軟已經提供了一個補丁。
微軟Exchange%20Server存在一個名為ProxyToken的嚴重漏洞,該漏洞不需要身份驗證就可以從目標賬戶訪問電子郵件。
攻擊者可以利用該漏洞,在Exchange%20Control%20Panel%20(ECP)應用程序中生成對web服務的請求,并從受害者的收件箱中竊取消息。
被追蹤為CVE-2021-33766,ProxyToken允許未經身份驗證的攻擊者訪問用戶郵箱的配置選項,他們可以在其中定義電子郵件轉發(fā)規(guī)則。
因此,針對目標用戶的電子郵件消息很可能發(fā)送到攻擊者控制的帳戶。
該漏洞由越南郵電集團%20(%20VNPT-ISC%20)信息安全中心研究員Le%20Xuan%20Tuyen發(fā)現,并于3%20月通過零日計劃(ZDI)%20計劃報告。
他發(fā)現Microsoft%20Exchange的前端站點(Outlook%20Web%20Access、Exchange控制面板)在很大程度上充當后端站點(Exchange%20Back%20End)的代理,向后者傳遞身份驗證請求。
在Microsoft%20Exchange部署中,當“委派身份驗證”功能處于活動狀態(tài)時,前端將需要身份驗證的請求轉發(fā)給后端,后端通過“SecurityToken”cookie識別它們。
當“/ecp”中的請求中存在非空的“SecurityToken”cookie 時,前端會將身份驗證決定委托給后端。
但是,Microsoft Exchange的默認配置不會為后端ECP站點加載負責委派驗證過程的模塊 (DelegatedAuthModule)。
“總而言之,當前端看到SecurityToken cookie時,它知道只有后端負責對這個請求進行身份驗證。同時,后端完全不知道它需要根據SecurityToken cookie對某些傳入請求進行身份驗證,因為沒有配置使用特殊的委托身份驗證特性的安裝中,DelegatedAuthModule不會加載。
利用ProxyToken漏洞并不完全沒有其他問題,盡管是一個小問題:對/ecp頁面的請求需要一個稱為“ecp canary”的票據,可以在觸發(fā)HTTP 500錯誤時獲得該票據。
結果是,沒有票據的請求會觸發(fā)HTTP 500錯誤,該錯誤包含成功發(fā)出未經身份驗證的請求所需的有效字符串。
根據該公司公開消息,自7月以來,微軟已經提供了一個補丁。Rapid7的Tom%20Sellers指出,版本號和日期表明補丁早在4月份就已發(fā)布。
該漏洞并不算太嚴重。NIST計算出其嚴重性評分為7.5(滿分%2010%20分)。這是因為攻擊者需要在與受害者相同的Exchange服務器上擁有一個帳戶。
例如,來自攻擊者的請求如下所示:
在今天的一篇博客文章中,Zero-Day計劃指出,一些 Exchange服務器管理員設置了一個全局配置值,允許創(chuàng)建電子郵件轉發(fā)規(guī)則到任意目的地。在這種情況下,攻擊者不需要憑據。
盡管ProxyToken的技術細節(jié)才發(fā)布,但早在三周前就已經有利用漏洞嘗試記錄。
據NCC集團的紅隊隊員Rich Warren稱,他在8月10日看到了大量的嘗試攻擊。
與ProxyShell 漏洞的情況一樣,如果Microsoft Exchange服務器的管理員尚未安裝 ProxyToken補丁,則他們應優(yōu)先處理該任務。
盡管網絡技術趨于成熟,但漏洞補丁總會晚于漏洞出現,這期間空缺時間給黑客以利用漏洞的機會。網絡需要安全穩(wěn)健發(fā)展,而在不斷優(yōu)化升級技術手段的同時更應注重底層代碼安全建設。網絡攻擊事件頻繁發(fā)生,而90%以上的網絡安全問題是由軟件自身的安全漏洞被利用導致。因此有必要通過安全可信的靜態(tài)代碼檢測工具對軟件代碼進行檢測,以查找缺陷及安全漏洞提高軟件安全性,從而為確保數據安全增加牢固的安全防線。
參讀鏈接:
www.bleepingcomputer.com/news/securi…
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉載請注明本文地址:http://www.ezyhdfw.cn/yun/118731.html
摘要:在利用最近披露的漏洞入侵服務器后,一個名為的新的勒索軟件團伙對域進行加密。據上周報道,這導致攻擊者積極使用漏洞掃描并攻擊微軟服務器。超過臺服務器易受攻擊盡管微軟在今年月和月修補了這三個漏洞。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidd...
摘要:微軟對于使用和發(fā)送憑據的客戶端,創(chuàng)建了一種稱為的攻擊,強制客戶端將請求降級為基本身份驗證請求。微軟發(fā)言人表示,目前正在積極采取措施保護使用者,并致力于漏洞披露問題以降低客戶不必要的風險。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden...
摘要:不過這種風險并不是公共云提供商所必然面對的,而是用戶必然要面對的。你不應該將超過的工作負載配置到公共云上,除非你打算招來法律訴訟和對承擔所造成的傷害引發(fā)的經濟影響。 拋開云計算的爭議不談,企業(yè)如果不對各種因素加以平衡就會面臨很大的風險。公共云能夠為用戶提供廉價的計算資源,快捷的應用軟件配置,靈活的帶寬分配,同時也帶來了一系列的安全問題。不過這種風險并不是公共云提供商所必然面對的,而是用戶必然...
摘要:第三次成功入侵這是在今年第三次遭到黑客攻擊,該公司在月份和月份分別損失了萬美元和萬美元。在月的一份報告中稱,年,與相關的黑客攻擊占所有重大黑客攻擊的,今年平臺遭受的攻擊導致用戶損失超過億美元。CreamFinance-hack-SlowMist 圖片:SlowMist 在攻擊發(fā)生大約6小時后,Cream Finance表示,在加密貨幣平臺e.com的幫助下,已經修復了黑客攻擊中被...
摘要:在今年年中一系列高調的攻擊之后,一些規(guī)模龐大臭名昭著的勒索軟件銷聲匿跡了。與往常一樣,新的勒索軟件團伙定期亮相。不要指望勒索軟件真正消失,與其期待控制勒索軟件不如加強自身防御。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;...
閱讀 2121·2021-09-13 10:23
閱讀 2449·2021-09-02 09:47
閱讀 3966·2021-08-16 11:01
閱讀 1323·2021-07-25 21:37
閱讀 1720·2019-08-30 15:56
閱讀 638·2019-08-30 13:52
閱讀 3227·2019-08-26 10:17
閱讀 2531·2019-08-23 18:17