جدیدترین آسیب پذیری سرور اکسچنج مایکروسافت
به گزارش کارگروه امنیت سایبربان؛ به تازگی جزئیاتی در مورد آسیب پذیری امنیتی تاثیر گذار بر روی سرور مایکروسافت اکسچنج منتشر شده است. مهاجم سایبری می توانست با تسلیح این آسیب پذیری، تغییراتی را در پیکربندی سرور ایجاد و اطلاعات شخصی قابل شناسایی را افشا کند.
این آسیب پذیری (CVE-2021-33766) با درجه شدت 7.3 از 10 و نام پراکسی تُکِن "ProxyToken" توسط محققی در مرکز امنیت اطلاعات ویتنام پست شناسایی شد. ( مارس 2021 )
مهاجم می تواند با استفاده از این آسیب پذیری، اقداماتی مربوط به پیکربندی را بر روی میل باکس کاربران دلخواه اجرایی کند. به عنوان مثال مهاجمین می توانند با استفاده از این اقدام، تمامی نشانی های ایمیل مرتبط با هدف را به حساب کنترل شونده توسط خود فوروارد کند.
شرکت مایکروسافت در آپدیت امنیتی ماه جولای خود، این آسیب پذیری را اصلاح کرد.
این معضل امنیتی در ویژگی به نام دلیگیتد آسنتیکیشن ( Delegated Authentication ) موجود می باشد. در این ویژگی، وبسایت سمت کاربر به محض شناسایی کوکی توکن امنیتی، درخواست احراز هویت را مستقیما به وبسایت سمت وب ارسال می کند.
این موضوع به سناریویی ختم می شود که در آن ماژول کنترل کننده آن دیگر با پیکربندی های پیش فرض لود نمی شود و وبسایت سمت وب نمی تواند درخواست های ورودی را احراز هویت کند.
این نقص هم به لیست در حال رشد آسیب پذیری های افشا شده ی سرور اکسچنج افزوده شد. امسال پیش از این، آسیب پذیری های ProxyLogon، ProxyOracle و ProxyShell در این سرور شناسایی شده بودند.