機密性の高い Exchange のアクセス許可

critical

説明

Microsoft Exchange オンプレミスのユーザー認証、メールボックス管理、一部の設定ストレージなどの重要な機能は、Active Directory (AD) との深い統合に大きく依存しています。この統合は自動的に AD 環境内の特定の Exchange グループに広範なアクセス許可を付与するため、アタックサーフェスが拡大する可能性があります。 現在、攻撃者はしばしばこれらのアクセス許可を悪用して権限を昇格させ、ドメイン全体を乗っ取ります。

ソリューション

Microsoft Exchange オンプレミスのリスクを軽減するため、Tenable はまず Active Directory 分割アクセス許可​モデルを採用することを推奨しています。これにより、AD ユーザーとグループを侵害するのに利用される Exchange の隙を大幅に減らすことができます。さらに、より厳格なアクセス制御リスト (ACL) を強制することにより、Exchange のアクセス許可が必要なオブジェクトにさらに限定され、管理アカウントや機密性の高いサービスアカウントの不正変更から保護します。

参考資料

Pwned by the Mail Carrier

Exchange privilege escalations to Active Directory

Configure Exchange Server for split permissions

Exchange 2013 deployment permissions reference

インジケーターの詳細

名前: 機密性の高い Exchange のアクセス許可

コード名: C-EXCHANGE-PERMISSIONS

深刻度: Critical

タイプ: Active Directory Indicator of Exposure

Family: アクセスコントロールとアクセス許可

MITRE ATT&CK 情報:

攻撃者の既知のツール

Andrew Robbins (@_wald0), Rohan Vazarkar (@CptJesus), Will Schroeder (@harmj0y): BloodHound

dirkjanm: PrivExchange