Aviso de seguridad para la vulnerabilidad de privilegios con Exchange Server

Microsoft publica un aviso de seguridad que corrige la vulnerabilidad de la escalada de privilegios con Exchange Server.

Al explotar esta vulnerabilidad, un atacante podría hacerse pasar por cualquier otro usuario de intercambio.

Un atacante podría aprovechar esta vulnerabilidad ejecutando un ataque de intermediario y reenviando una solicitud de autenticación a un servidor de Microsoft Exchange que permita la suplantación de identidad de otro usuario de Exchange.

Para abordar esta vulnerabilidad, se podría definir y aplicar a la organización una Política de limitación para EWSMaxSubscriptions con un valor de cero. Esto evitará que el servidor Exchange envíe notificaciones de EWS y evitará que las aplicaciones cliente que dependen de las notificaciones de EWS funcionen normalmente, lee la advertencia de seguridad de Microsoft.

  • Paquete acumulativo de actualizaciones de Microsoft Exchange Server 2010 Service Pack 3 26: Elevación de privilegios
  • Actualización acumulativa 22 de Microsoft Exchange Server 2013 - Elevación de privilegios
  • Actualización acumulativa 12 de Microsoft Exchange Server 2016 - Elevación de privilegios
  • Actualización acumulativa 1 de Microsoft Exchange Server 2019 - Elevación de privilegios

Mitigaciones y soluciones

Desde Microsoft Exchange 2013, la autenticación NTLM a través de HTTP no logra establecer los indicadores de Signo y Sello de NTLM, lo que hace posible los ataques de retransmisión NTLM.

Si está utilizando un servidor de intercambio, se recomienda bloquear la creación de las suscripciones de EWS. Microsoft recomienda "Se recomienda encarecidamente a los clientes que prueben soluciones provisionales antes de implementarlas en producción para comprender el impacto potencial".

Semrush sigue a tu competencia


Fecha actualización el 2019-02-06. Fecha publicación el 2019-02-06. Categoria: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: gbhackers
vulnerabilidad