初始攻击阶段
在对外部OWA门户进行密码喷洒攻击时,发现用户"Jane Doe"的密码为Spring2017。虽然该账户启用了双因素认证(2FA),但通过Beau Bullock开发的PowerShell工具MailSniper,成功利用未配置2FA保护的Exchange Web Service(EWS)读取了该用户的邮件内容。
漏洞链利用
- 密码策略缺陷:通过简单密码猜测获取有效凭证
- EWS配置不当:邮件服务未实施与门户相同的2FA保护
- 社会工程学突破:
- 选择非工作时间联系企业帮助台
- 冒充合法用户请求添加备用2FA设备
- 通过已控制的邮箱获取验证链接
- 诱导帮助台人员透露2FA使用方式
技术细节
|
|
VPN访问获取
按照帮助台指导的认证格式:
|
|
成功绕过2FA保护登录企业VPN系统。
根本问题分析
- 弱密码策略:允许简单密码存在
- 服务配置缺陷:关键服务(EWS)未实施统一安全标准
- 身份验证缺失:帮助台仅依赖邮箱访问作为身份验证
防御建议
- 实施最少15字符的强密码策略
- 对EWS服务采取以下措施:
- 非必要则禁用
- 必要时应启用2FA保护
- 建立应用白名单机制
- 帮助台需建立严格的身份验证流程:
- 禁止仅依赖邮箱访问作为验证手段
- 实施多因素身份确认机制