Новости компьютерной безопасности:

  Latest News

8,500+ Exchange Servers Vulnerable To Privilege escalation 0-Day Flaw

С сайта: Vulnerability(cybersecuritynews.com)

8,500+ Exchange Servers Vulnerable To Privilege escalation 0-Day Flaw

Author: Raga Varshini

A critical vulnerability in Microsoft Exchange Server, identified as CVE-2024-21410, has been reported to be actively exploited by threat actors. 

This zero-day flaw allows remote unauthenticated attackers to perform NTLM relay attacks and escalate their privileges on the system. As of the latest reports, over 28,500 Exchange servers remain vulnerable to this security issue.

Privilege Escalation 0-day Flaw
The CVE-2024-21410 vulnerability enables attackers to force a network device to authenticate against an NTLM relay server under their control.

This allows them to impersonate the targeted devices and elevate privileges.

Microsoft discovered the flaw internally, and it has been addressed in the Exchange Server 2019 Cumulative Update 14 (CU14), which enables NTLM credentials Relay Protections, also known as Extended Protection for Authentication (EPA).

As per the latest Shadow Server reports, it has been found that roughly 97,000 servers that are vulnerable have been exposed over the Internet.

Over the weekend we started reporting Microsoft Exchange versions vulnerable to CVE-2024-21410. On 2024-02-17 around 97K vulnerable or possibly vulnerable where the latter means a vulnerable version but may have mitigation applied. Microsoft guidance: https://t.co/fCGxmZvYCS pic.twitter.com/6c9YwEe7HF
— Shadowserver (@Shadowserver) February 19, 2024
Mitigation Strategies
Microsoft has provided mitigation strategies to protect against this vulnerability.

The key mitigation involves enabling Extended Protection (EP) on Exchange servers, which is designed to strengthen Windows Server authentication functionality by mitigating relay and man-in-the-middle (MitM) attacks.

EP will be automatically enabled by default on all Exchange servers after installing the 2024 H1 Cumulative Update (CU14).

For previous versions of Exchange Server, such as Exchange Server 2016, administrators can activate EP using the ExchangeExtendedProtectionManagement PowerShell script provided by Microsoft.

It is crucial to promptly apply these mitigations to protect against attacks targeting unpatched devices.



#Cyber_Security_News #Microsoft #Vulnerability #CVE-2024-21410 #exchange_server #privilege_escalation

Оригинальная версия на сайте: 8,500+ Exchange Servers Vulnerable To Privilege escalation 0-Day Flaw
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.