Microsoft Exchange Server Privilege Escalation Vulnerability — A privilege escalation vulnerability exists in Microsoft Exchange Server. An attacker who successfully exploited this vulnerability could attempt to impersonate any other user of the Exchange server.
CVE-2018-8581 is a critical privilege escalation vulnerability in Microsoft Exchange Server that allows an authenticated attacker to impersonate any other user on the Exchange server, including administrators. The vulnerability leverages Exchange's high-privilege Active Directory permissions (WriteDACL) combined with NTLM relay attacks to achieve domain-level compromise. With a CVSS score of 9.0 and a known public exploit available, this represents an extremely high-risk threat. Organizations that have not applied the available patch are at immediate risk of full domain compromise.
IMMEDIATE ACTIONS (within 24 hours):
1. Identify all Microsoft Exchange Server instances in your environment and determine their patch level immediately.
2. Isolate unpatched Exchange servers from internet-facing exposure where operationally feasible.
3. Block inbound NTLM authentication requests to Exchange servers at the network perimeter.
4. Disable unnecessary Exchange Web Services (EWS) push notification subscriptions.
PATCHING GUIDANCE:
1. Apply Microsoft Security Update KB4487563 (released November 2018) immediately for all affected Exchange versions.
2. Prioritize Exchange 2013, 2016, and 2019 deployments.
3. After patching, apply the additional hardening steps from Microsoft Advisory ADV190007 to remove excessive Exchange AD permissions.
4. Run the Microsoft-provided script to remove Exchange's WriteDACL permissions from the domain object.
COMPENSATING CONTROLS (if patching is delayed):
1. Enable Extended Protection for Authentication (EPA) on Exchange virtual directories.
2. Implement SMB signing enforcement via Group Policy to prevent NTLM relay attacks.
3. Enable LDAP signing and channel binding on all Domain Controllers.
4. Block outbound connections from Exchange servers to internal hosts on ports 445 and 139.
5. Restrict Exchange server network access using host-based firewall rules.
DETECTION RULES:
1. Monitor for unusual EWS subscription creation events in Exchange logs.
2. Alert on NTLM authentication attempts originating from Exchange server IP addresses to Domain Controllers.
3. Monitor Active Directory for unexpected ACL modifications on domain objects.
4. Deploy Sigma rule: detect Exchange server initiating outbound SMB connections.
5. Review Windows Security Event ID 4662 for suspicious access to AD objects by Exchange computer accounts.
6. Monitor for PrivExchange exploitation indicators using tools like BloodHound to detect ACL abuse paths.
الإجراءات الفورية (خلال 24 ساعة):
1. تحديد جميع نسخ Microsoft Exchange Server في بيئتك وتحديد مستوى التصحيح الخاص بها فوراً.
2. عزل خوادم Exchange غير المُصححة عن التعرض للإنترنت حيثما كان ذلك ممكناً تشغيلياً.
3. حظر طلبات مصادقة NTLM الواردة إلى خوادم Exchange على محيط الشبكة.
4. تعطيل اشتراكات إشعارات الدفع لـ Exchange Web Services (EWS) غير الضرورية.
إرشادات التصحيح:
1. تطبيق تحديث الأمان KB4487563 من Microsoft (صدر في نوفمبر 2018) فوراً لجميع إصدارات Exchange المتأثرة.
2. إعطاء الأولوية لنشر Exchange 2013 و2016 و2019.
3. بعد التصحيح، تطبيق خطوات التقوية الإضافية من Microsoft Advisory ADV190007 لإزالة أذونات AD المفرطة لـ Exchange.
4. تشغيل البرنامج النصي المقدم من Microsoft لإزالة أذونات WriteDACL الخاصة بـ Exchange من كائن النطاق.
ضوابط التعويض (إذا تأخر التصحيح):
1. تمكين الحماية الموسعة للمصادقة (EPA) على الدلائل الافتراضية لـ Exchange.
2. فرض توقيع SMB عبر سياسة المجموعة لمنع هجمات NTLM Relay.
3. تمكين توقيع LDAP وربط القناة على جميع وحدات التحكم بالنطاق.
4. حظر الاتصالات الصادرة من خوادم Exchange إلى المضيفين الداخليين على المنافذ 445 و139.
5. تقييد وصول شبكة خادم Exchange باستخدام قواعد جدار الحماية المستندة إلى المضيف.
قواعد الكشف:
1. مراقبة أحداث إنشاء اشتراك EWS غير المعتادة في سجلات Exchange.
2. التنبيه على محاولات مصادقة NTLM الصادرة من عناوين IP لخادم Exchange إلى وحدات التحكم بالنطاق.
3. مراقبة Active Directory لتعديلات ACL غير متوقعة على كائنات النطاق.
4. نشر قاعدة Sigma: اكتشاف خادم Exchange الذي يبدأ اتصالات SMB الصادرة.
5. مراجعة معرف حدث أمان Windows 4662 للوصول المشبوه إلى كائنات AD بواسطة حسابات كمبيوتر Exchange.
6. مراقبة مؤشرات استغلال PrivExchange باستخدام أدوات مثل BloodHound للكشف عن مسارات إساءة استخدام ACL.