亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么進行Exchange Server 提權漏洞的預警

發布時間:2021-12-30 09:44:59 來源:億速云 閱讀:149 作者:柒染 欄目:大數據

今天就跟大家聊聊有關怎么進行Exchange Server 提權漏洞的預警,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

0x00 漏洞背景

該漏洞為 MSRC 在 2018 年 11 月 13 日公布的一個可以在 Exchange Server 上實現權限提升的漏洞,編號為 CVE-2018-8581。據 MSRC 對該漏洞的描述信息得知攻擊者在成功利用該漏洞后可以達到控制 Exchange Server 上任意用戶的效果。隨后 ZDI 在 2018 年 12 月 19 日發布的博文中公布了該漏洞的技術細節及其利用方式,漏洞利用達到的效果跟 MSRC 中該漏洞的描述是一樣的。近日,有國外安全研究人員結合域中的攻擊技巧給出了新的利用方式,并且在其博客上公開了新的利用方式的技術細節及利用代碼。針對該漏洞的新的利用方式能夠直接影響到預控,而且官方還沒有推出相應的修復補丁,危害嚴重,360CERT 建議使用了 Exchange Server 的用戶應盡快采取相應的緩解措施對該漏洞進行防護。

0x01 影響范圍

  • Microsoft Exchange Server 2010

  • Microsoft Exchange Server 2013

  • Microsoft Exchange Server 2016

  • Microsoft Exchange Server 2019

0x02 緩解措施

  1. MSRC 針對該漏洞給出的緩解措施是在注冊表上刪除 DisableLoopbackCheck 鍵值,以管理員權限在命令提示符窗口中執行如下命令

    reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v DisableLoopbackCheck /f
  2. 針對新的利用方式需要用到 LDAP 的中繼攻擊,可以通過啟用 LDAP 簽名機制以及 LDAP 通道綁定機制來進行緩解。同時,該中繼攻擊是從 HTTP 到 LDAP 的,通過在 Exchange Server 上強制啟用 SMB 簽名機制也能起到緩解的作用。

看完上述內容,你們對怎么進行Exchange Server 提權漏洞的預警有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

阳曲县| 郑州市| 拉萨市| 齐河县| 长葛市| 唐河县| 秀山| 嘉兴市| 平定县| 贡觉县| 通河县| 镇康县| 莱阳市| 水富县| 山阳县| 印江| 固镇县| 高州市| 盐亭县| 永宁县| 临江市| 乡宁县| 紫云| 沙雅县| 望谟县| 瑞丽市| 广东省| 安陆市| 张家口市| 陆良县| 新乡县| 闻喜县| 麻阳| 烟台市| 历史| 万州区| 崇义县| 白银市| 县级市| 武乡县| 濮阳县|