Langue :
Microsoft Exchange sur site dépend fortement d'une intégration poussée à Active Directory (AD) pour des fonctions essentielles telles que l'authentification des utilisateurs, la gestion des messageries et dans une certaine mesure le stockage des configurations. Cette intégration accorde automatiquement de nombreuses autorisations à des groupes Exchange spécifiques au sein de l'environnement AD, ce qui peut potentiellement étendre la surface d'attaque. De nos jours, les attaquants exploitent souvent ces autorisations pour effectuer une élévation de privilèges et prendre le contrôle du domaine tout entier.
Pour atténuer les risques de Microsoft Exchange sur site, Tenable recommande d'adopter en premier lieu le modèle d'autorisations fractionnées Active Directory, car il réduit considérablement la capacité d'Exchange à compromettre les utilisateurs et les groupes AD. De plus, l'application de listes de contrôle d'accès (ACL) plus strictes limite davantage les autorisations d'Exchange liées aux objets essentiels, protégeant ainsi les comptes de service administratifs et sensibles contre les modifications non autorisées.
Exchange privilege escalations to Active Directory
Nom: Autorisations Exchange sensibles
Nom de code: C-EXCHANGE-PERMISSIONS
Sévérité: Critical
Type: Active Directory Indicator of Exposure
Andrew Robbins (@_wald0), Rohan Vazarkar (@CptJesus), Will Schroeder (@harmj0y): BloodHound
dirkjanm: PrivExchange