Autorisations Exchange sensibles

critical

Description

Microsoft Exchange sur site dépend fortement d'une intégration poussée à Active Directory (AD) pour des fonctions essentielles telles que l'authentification des utilisateurs, la gestion des messageries et dans une certaine mesure le stockage des configurations. Cette intégration accorde automatiquement de nombreuses autorisations à des groupes Exchange spécifiques au sein de l'environnement AD, ce qui peut potentiellement étendre la surface d'attaque. De nos jours, les attaquants exploitent souvent ces autorisations pour effectuer une élévation de privilèges et prendre le contrôle du domaine tout entier.

Solution

Pour atténuer les risques de Microsoft Exchange sur site, Tenable recommande d'adopter en premier lieu le modèle d'autorisations fractionnées Active Directory, car il réduit considérablement la capacité d'Exchange à compromettre les utilisateurs et les groupes AD. De plus, l'application de listes de contrôle d'accès (ACL) plus strictes limite davantage les autorisations d'Exchange liées aux objets essentiels, protégeant ainsi les comptes de service administratifs et sensibles contre les modifications non autorisées.

Voir aussi

Pwned by the Mail Carrier

Exchange privilege escalations to Active Directory

Configure Exchange Server for split permissions

Exchange 2013 deployment permissions reference

Détails de l'indicateur

Nom: Autorisations Exchange sensibles

Nom de code: C-EXCHANGE-PERMISSIONS

Sévérité: Critical

Type: Active Directory Indicator of Exposure

Informations MITRE ATT&CK:

Outils connus des attaquants

Andrew Robbins (@_wald0), Rohan Vazarkar (@CptJesus), Will Schroeder (@harmj0y): BloodHound

dirkjanm: PrivExchange