پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

آسیب پذیری های جدید Zero-day در Microsoft Exchange با امکان اجرای کد از راه دور و سرقت اطلاعات

تیتر مطالب

Microsoft Exchange تحت تاثیر 4 آسیب پذیری zero-day قرار گرفته است که به مهاجم امکان اجرای کد از راه دور یا افشای اطلاعات حساس در سیستم آسیب پذیر را میدهد.

این آسیب پذیری ها دیروز توسط محققین امنیتی Trend micro (ZDI) افشا شده است. علی رغم تایید این آسیب پذیری ها توسط مایکروسافت، مهندسین امنیت آن به این نتیجه رسیدند که این آسیب پذیری ها جدی نبوده و نیاز به وصله یا اصلاحیه فوری ندارند! بنابراین ZDI تصمیم گرفت تا آنها را منتشر کند، خلاصه ای از جزییات این آسیب پذیری ها به شرح زیر است:

ZDI-23-1578:

یک آسیب پذیری اجرای کد از راه دور در کلاس ChaindSerializationBinder بوده است. در صورت بهره برداری موفق از این آسیب پذیری مهاجم می تواند کدهای دلخواه خود را امتیاز SYSTEM اجرا کند.

ZDI-23-1579:

در متود DownloadDataFormUri  قرار دارد، این آسیب پذیری به دلیل عدم اعتبار کافی یک URL قبل از دسترسی به منابع است. مهاجم می تواند از آن برای دسترسی به اطلاعات حساس سرورهای Exchange استفاده کند.

ZDI-23-1580:

این آسیب پذیری در متود downloadDataFromOfficeMarketPlace وجود دارد و پتانسیل افشای اطلاعات غیرمجاز را دارد.

ZDI-23-1581:

این آسیب پذیری در متود CreateAttachmentFromUri قرار داشته و در صورت بهره برداری از آن اطلاعات حساس در معرض خطر قرار خواهند گرفت.

با توجه به اینکه بهره برداری از این آسیب پذیری ها نیاز به احراز هویت دارد امتیاز آنها بین 7.1 تا 7.5 اعلام شده است اما نکته مهم این است که مهاجمان راههای زیادی از جمله Brute-forcing، حملات فیشینگ و خرید و … برای به دست آوردن امتیازان ورود دارند. در واقع نمی توان آسیب پذیری های Zero-day را بی اهمیت شمرد چرا که هرکدام می تواند به طور کامل سیستم را در معرض خطر قرار دهند.

پس از این افشاگری مایکروسافت در تلاش برای رفع این آسیب پذیری ها بوده و اعلام کرده که از آنجایی که در دسته بندی آسیب پذیری های حیاتی نیستند در نسخه های بعدی محصول و به روز رسانی های مرتبط رفع خواهند شد، همچنین نکات اضافه زیر را برای هر یک از آنها منتشر نموده :

ZDI-23-1578: کاربرانی که به روز رسانی های ماه آگوست را انجام داده اند در حال حاضر در برابر این آسیب پذیری محافظت می شوند.

در مورد سه آسیب پذیری دیگر: بهره برداری از این آسیب پذیری ها منوط به داشتن مجوزهای ایمیل از قبل است و هنوز مدرکی مبنی بر اینکه بتوان از آن برای به دست آوردن امتیازات بالاتر استفاده کرد، ارائه نشده است.

 

منبع:

https://www.bleepingcomputer.com