Nová zranitelnost Exchange organizací

Blog

Rostislav Fukala

Součástí únorové sady záplat společnosti Microsoft jsou i aktualizace pro Exchange servery, které jsou aktuálně podporované (Exchange 2010 a novější). Jako několik dalších zranitelností z posledních let představuje CVE-2020-0688 potenciální hrozbu vzdáleného spuštění kódu pro útočníka. Ten musí disponovat alespoň běžným uživatelským účtem z organizace. Bohužel, únik a následné zneužití těchto údajů je nejčastější příčinou bezpečnostních incidentů a následných úniků dat.

img

Na serveru Zero Day Initiative byl publikován podrobný popis, jak chybu zneužít včetně podrobného video postupu. To zvýšilo důležitost instalace této záplaty oproti obdobné podzimní zranitelnosti CVE-2019-1373, přestože avizovaná závažnost byla také kritická.

Ke zneužití této chyby útočník musí vyčíst hodnoty ViewStateUserKey a** __VIEWSTATEGENERATOR z ověřeného spojení, což lze učinit pomocí standartních vývojových nástrojů v internetovém prohlížeči a dále nástroj ysoserial.net k vytvoření ECP linku – ten provede požadovanou akci, například vytvoření souboru na serveru.

Ke zneužití této chyby postačuje účet bez speciálních oprávnění, jelikož útočník může spustit libovolný kód v kontextu ECP, jež běží pod uživatelem SYSTEM.

Pro eliminaci této chyby CVE-2020-0688 nainstalujte již dostupnou aktualizaci (ke stažení v článku). Bezpečnostní aktualizace bude také součástí CU, které budou vydány tento měsíc.

Předchozí článekDalší článek

Sdílej v médiích

Kontakt

Nenašli jste, co hledáte? Pošlete nám zprávu a zůstaneme s vámi ve spojení.

* Vyžadované pole

Osobní data použijeme pouze pro vypracování odpovědi na dotaz. Pravidla zpracování osobních údajů