Sicherheitslücke im Exchange: So erkennen Sie eine Eskalation von Domain-Admin-Berechtigungen

Researcher haben kürzlich eine Schwachstelle in Exchange entdeckt, die es jedem Domänenbenutzer ermöglicht, sich Domain-Administratorberechtigungen zu verschaffen, mit denen er AD und verbundene Hosts gefährden kann.
1 Min. Lesezeit
Letzte Aktualisierung am 28. Oktober 2021

Researcher haben kürzlich eine Schwachstelle in Exchange entdeckt, die es jedem Domänenbenutzer ermöglicht, sich Domain-Administratorberechtigungen zu verschaffen, mit denen er AD und verbundene Hosts gefährden kann.

Und so funktioniert der Angriff:

  • Der Angreifer verwendet einen kompromittierten Domänenbenutzer mit E-Mail-Zugang, um die Exchange Push-Benachrichtigungsfunktion zu abonnieren
  • Der Angreifer verwendet ein NTLM-Relay, um sich als Exchange-Server auszugeben:
  • Der Exchange-Server authentifiziert sich beim Host des kompromittierten Benutzers mit NTLM über HTTP, womit sich der Angreifer über LDAP mit den Anmeldeinformationen des Exchange-Kontos am Domänen-Controller authentifiziert.
  • Der Angreifer verwendet dann die Berechtigungen des Exchange-Kontos, um dann die Berechtigungen für das Domain-Objekt* zu ändern.

Der Angreifer kann so das DCSync ausführen, um sich darüber Passwort-Hashes aller Domänenbenutzer zu verschaffen – womit er verschiedene Arten von Angriffen ausführen kann – von Golden-Ticket-Angriffen bis zu eine Pass-the-Hash.

Das Varonis Research-Team hat für unsere Kunden einen Leitfaden erstellt, mit dessen Hilfe sie solche Arten von Angriffen erkennen können – und ob sie bereits kompromittiert sind.

Das müssen Sie jetzt wissen.

* Dieser letzte Schritt könnte auch von einem böswilligen Administrator vorgenommen werden, der legitimen Zugriff zum Durchführen von Berechtigungsänderung hat: Durch die Erstellung einer Regel, die diese Aktivität erkennt, können Sie sich auf jeden Fall schützen.

So entdecken Sie eine Eskalation der Domain-Berechtigungen:

Erstellen Sie in DatAlert eine benutzerdefinierte Regel zur Überwachung bestimmter Berechtigungsänderungen für ein Objekt – diese wird ausgelöst, wenn eine Objektberechtigung für einen Verzeichnisdienst einem Domain-Objekt hinzugefügt wird.

  1. Regelnamen festlegen
  2. Benachrichtigungskategorie auf „Berechtigungseskalation“ stellen
  3. Ressourcentyp auf „alle ausgewählten Werte“ stellen
  4. Das betroffene Objekt definieren:
  5. Dateiserver = Verzeichnisdienste
  6. Domain-Objekt auswählen
  7. Filter für DS-Objektberechtigung erstellen hinzugefügt

ex3

Ausführen des Berichts: So erkennen Sie Berechtigungsänderungen am Domain-Objekt

Berechtigungsänderungen am Domain-Objekt sollten nicht häufig vorkommen. Alles, was diese Warnung auslöst, sollte untersucht werden. Denken Sie daran, dass dies nur ein Kontrollkästchen vor der Benachrichtigung bei jeder Änderung einer DS-Berechtigungen entfernt ist (lassen Sie unbedingt das Häkchen bei „Suche in untergeordneten Objekten“ weg!) – generieren Sie also einen Bericht, um die Benachrichtigung zu überprüfen, bevor Sie die Regel endgültig einführen.

Sie können in diesem Bericht erkennen, ob Sie bereits durch diesen Angriff kompromittiert wurden.

escalation

Sobald die Regel implementiert ist, können Sie diese Art der Berechtigungseskalation über die Web-Benutzeroberfläche untersuchen:

investigate

Sobald diese Regel eingerichtet ist, können Sie diese Art von Sicherheitsschwachstellen überwachen und sich gegen sie schützen, Ereignisse in Bezug auf Verzeichnisdienstobjekte untersuchen und überprüfen, ob Sie von dieser Schwachstelle betroffen waren oder nicht.

Lesen Sie auch das Microsoft Sicherheitsupdate – und wenden Sie sich an Ihren Sicherheitsbeaftragten, wenn Sie Fragen haben.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

3-schritte-zur-sicherung-ihrer-snowflake-daten
3 Schritte zur Sicherung Ihrer Snowflake-Daten
Entdecken Sie die Risiken der Datensicherheit in Snowflake und lernen Sie spezifische Taktiken, um sichere Praktiken zu gewährleisten.
der-bericht-zur-datensicherheit-zeigt,-dass-99 %-der-unternehmen-sensible-informationen-gegenüber-ki-offengelegt-haben.
Der Bericht zur Datensicherheit zeigt, dass 99 % der Unternehmen sensible Informationen gegenüber KI offengelegt haben.
Der Bericht zur Datensicherheit 2025 von Varonis enthält Informationen zu Erkenntnissen aus 1.000 realen IT-Umgebungen, um die dunkle Seite des KI-Booms aufzudecken und welche proaktiven Schritte Unternehmen unternehmen können, um kritische Informationen zu sichern.
varonis-arbeitet-mit-pure-storage-zusammen,-um-kritische-daten-zu-schützen
Varonis arbeitet mit Pure Storage zusammen, um kritische Daten zu schützen
Gemeinsam ermöglichen Varonis und Pure Storage es ihren Kunden, sensitive Daten proaktiv zu sichern, Bedrohungen zu erkennen und sich entwickelnde Datenschutz- und KI-Regeln einzuhalten. 
datenermittlung-und--klassifizierung:-die-bedeutung-der-art-und-weise,-wie-daten-gescannt-werden 
Datenermittlung und -klassifizierung: Die Bedeutung der Art und Weise, wie Daten gescannt werden 
Die Datenermittlung und -klassifizierung sind die Grundlagen für Data Security Posture Management und Datensicherheit, aber wie Ihre Daten gescannt werden, ist wichtiger, als Sie vielleicht denken.