دو روش به منظور کاهش اثرات آسیب‌پذیری در نسخه‌های ۲۰۱۳ و بالاتر Microsoft Exchange را مشاهده می‌کنید.

آسیب‌پذیری در نسخه‌های ۲۰۱۳ و بالاتر Microsoft Exchangeبه گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، به تازگی یک آسیب‌پذیری در نسخه‌های ۲۰۱۳ و بالاتر Microsoft Exchange کشف شده است که به یک مهاجم با دسترسی راه دور اجازه می‌دهد تا در سرور Exchange دسترسی خود را افزایش دهد.

برنامه Microsoft Exchange از یک API به نام (Exchange Web Service (EWS استفاده می‌کند. یکی از توابع EWS API، تابع PushSubscription است که باعث می‌شود سرور Exchange به یک وب‌سایت دلخواه متصل شود. این اتصال از طریق فرایند احرازهویت NTLM انجام می‌شود. آسیب‌پذیری کشف شده بدلیل وجود نقص در NTLM است.

یک مهاجم که به اطلاعات احرازهویت صندوق پستی Exchange دسترسی داشته باشد و همچنین دارای قابلیت برقراری ارتباط با یک سرور Microsoft Exchange و یک کنترل‌کننده دامنه ویندوز باشد، می‌تواند دسترسی مدیریت دامنه را بدست آورد. علاوه بر این، یک مهاجم بدون اطلاع گذرواژه Exchange و حضور در شبکه سرور Exchange، نیز می‌تواند با استفاده از اتصال SMB به HTTP، حمله مشابه را انجام دهد.

به منظور کاهش اثرات این آسیب‌پذیری دو روش زیر توصیه شده است:

غیرفعال‌سازی اشتراک‌های push/pull در EWS
حذف دسترسی‌هایی که Exchange روی اشیاء دامنه دارد

آسیب‌پذیری با درجه حساسیت ۸,۳ رده‌بندی شده است و تاکنون شناسه CVE به آن تخصیص نیافته است.

انتهای پیام/

اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.