جدیدترین آسیب‌پذیری سرور اکسچنج مایکروسافت

کمیته رکن چهارم – محققان امنیتی اطلاعاتی را در مورد تازه‌ترین آسیب‌پذیری سرور اکسچنج مایکروسافت افشا کردند.

به تازگی جزییاتی در مورد آسیب‌پذیری امنیتی تاثیرگذار بر روی سرور مایکروسافت اکسچنج منتشر شده است. مهاجم سایبری می‌توانست با تسلیح این آسیب‌پذیری، تغییراتی را در پیکربندی سرور ایجاد و اطلاعات شخصی قابل شناسایی را افشا کند.

این آسیب‌پذیری (CVE-۲۰۲۱-۳۳۷۶۶) با درجه شدت ۷.۳ از ۱۰ و نام پراکسی توکِن “ProxyToken” توسط محققی در مرکز امنیت اطلاعات ویتنام پست شناسایی شد.

مهاجم می‌تواند با استفاده از این آسیب‌پذیری، اقداماتی مربوط به پیکربندی را بر روی میل‌باکس کاربران دلخواه اجرایی کند. به عنوان مثال مهاجمان می‌توانند با استفاده از این اقدام، تمامی نشانی‌های ایمیل مرتبط با هدف را به حساب کنترل‌شونده توسط خود فوروارد کند.

شرکت مایکروسافت در آپدیت امنیتی ماه جولای خود، این آسیب‌پذیری را اصلاح کرد. این معضل امنیتی در ویژگی به نام دلیگیتد آسنتیکیشن (Delegated Authentication) موجود است. در این ویژگی، وب‌سایت سمت کاربر به محض شناسایی کوکی توکن امنیتی، درخواست احراز هویت را مستقیما به وب‌سایت سمت وب ارسال می‌کند.

این موضوع به سناریویی ختم می‌شود که در آن ماژول کنترل‌کننده آن دیگر با پیکربندی‌های پیش‌فرض لود نمی‌شود و وب‌سایت سمت وب نمی‌تواند درخواست‌های ورودی را احراز هویت کند.

این نقص هم به لیست در حال رشد آسیب‌پذیری‌های افشاشده سرور اکسچنج افزوده شد. امسال پیش از این، آسیب‌پذیری‌های ProxyLogon، ProxyOracle و ProxyShell در این سرور شناسایی شده بودند.

منبع: سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.