Idioma:
Microsoft Exchange local se basa en gran medida en la integración completa con Active Directory (AD) para funciones esenciales, como la autenticación de usuarios, la administración de buzones de correo y parte del almacenamiento de configuración. Esta integración concede automáticamente permisos amplios a grupos de Exchange específicos dentro del entorno de AD, lo que podría ampliar la superficie de ataque. En la actualidad, los atacantes suelen explotar estos permisos para escalar privilegios y obtener el control de todo el dominio.
Para mitigar los riesgos de Microsoft Exchange local, Tenable recomienda adoptar primero el modelo de permisos divididos de Active Directory, ya que reduce significativamente la capacidad de Exchange de poner en peligro a usuarios y grupos de AD. Además, exigir listas de control de acceso (ACL) más estrictas limita aún más los permisos de Exchange a objetos esenciales, lo que protege las cuentas de servicio administrativas y confidenciales frente a modificaciones no autorizadas.
Exchange privilege escalations to Active Directory
Nombre: Permisos de Exchange confidenciales
Nombre en clave: C-EXCHANGE-PERMISSIONS
Gravedad: Critical
Tipo: Active Directory Indicator of Exposure
Family: Control de acceso y permisos
Andrew Robbins (@_wald0), Rohan Vazarkar (@CptJesus), Will Schroeder (@harmj0y): BloodHound
dirkjanm: PrivExchange