کمیته رکن چهارم – محققان امنیتی اطلاعاتی را در مورد تازهترین آسیبپذیری سرور اکسچنج مایکروسافت افشا کردند.
این آسیبپذیری (CVE-۲۰۲۱-۳۳۷۶۶) با درجه شدت ۷.۳ از ۱۰ و نام پراکسی توکِن “ProxyToken” توسط محققی در مرکز امنیت اطلاعات ویتنام پست شناسایی شد.
مهاجم میتواند با استفاده از این آسیبپذیری، اقداماتی مربوط به پیکربندی را بر روی میلباکس کاربران دلخواه اجرایی کند. به عنوان مثال مهاجمان میتوانند با استفاده از این اقدام، تمامی نشانیهای ایمیل مرتبط با هدف را به حساب کنترلشونده توسط خود فوروارد کند.
شرکت مایکروسافت در آپدیت امنیتی ماه جولای خود، این آسیبپذیری را اصلاح کرد. این معضل امنیتی در ویژگی به نام دلیگیتد آسنتیکیشن (Delegated Authentication) موجود است. در این ویژگی، وبسایت سمت کاربر به محض شناسایی کوکی توکن امنیتی، درخواست احراز هویت را مستقیما به وبسایت سمت وب ارسال میکند.
این موضوع به سناریویی ختم میشود که در آن ماژول کنترلکننده آن دیگر با پیکربندیهای پیشفرض لود نمیشود و وبسایت سمت وب نمیتواند درخواستهای ورودی را احراز هویت کند.
این نقص هم به لیست در حال رشد آسیبپذیریهای افشاشده سرور اکسچنج افزوده شد. امسال پیش از این، آسیبپذیریهای ProxyLogon، ProxyOracle و ProxyShell در این سرور شناسایی شده بودند.