آسیب‌پذیری در Microsoft Exchange Server رفع شد
کد مطلب: 14975
تاریخ انتشار : دوشنبه ۲۴ دی ۱۳۹۷ ساعت ۱۲:۵۴
 
مایکروسافت با انتشار یک به‌روزرسانی جدید، آسیب‌پذیری اجرای کد از راه دور را در Microsoft Exchange Server برطرف کرد.
آسیب‌پذیری در Microsoft Exchange Server رفع شد
 
 
Share/Save/Bookmark
مایکروسافت با انتشار یک به‌روزرسانی جدید، آسیب‌پذیری اجرای کد از راه دور را در Microsoft Exchange Server برطرف کرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مایکروسافت به‌روزرسانی امنیتی جدیدی را برای رفع آسیب‌پذیری‌های اجرای کد از راه دور (RCE) و افشای اطلاعات در محصولات Microsoft Exchange Server مربوط به 2013، 2016 و 2019 منتشر کرد.

مشکل امنیتی اجرای کد از راه دور (RCE) با عنوان CVE-2019-0586 شناسایی شده و دلیل وجود آن ناتوانی نرم‌افزار در مدیریت درست اشیا است.

پس از حمله‌ای موفقیت‌آمیز به Microsoft Exchange Server آسیب‌پذیر، مهاجمان قادر به کنترل مجوزهای سیستمی کاربر خواهندابود. مهاجمی که با موفقیت از آسیب‌پذیری استفاده کند، می‌تواند کد دلخواه را در قالب کاربر سیستم اجرا، برنامه‌ها را نصب و داده‌ها را مشاهده کند، تغییر دهد، حذف و یا حساب‌های کاربری جدید ایجاد کند.

برای سوءاستفاده از آسیب‌پذیری CVE-2019-0586، مهاجمان باید ایمیل‌های مخرب ساختگی را به Exchange Server آسیب‌پذیر ارسال کنند. این مسئله با تغییر روش مایکروسافت در مدیریت اشیاء در حافظه شناخته شده‌است.

آسیب‌پذیری افشای اطلاعات سرور تبادل مایکروسافت با شناسه CVE-2019-0588 شناسایی شده و دلیل وجود آن اعطای مجوزهای مشاهده بیش از اندازه توسط PowerShell API در Exchange Server به استفاده‌کنندگان از تقویم است.

برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید توسط یک ادمین سیستم و از طریق PowerShell به یک تقویم Exchange دسترسی پیدا کند. سپس مهاجم قادر به مشاهده جزییات بیشتری در مورد تقویم است که معمولا پنهان است. این آسیب‌پذیری امنیتی با اصلاح روش اعطای مجوز‌ها رفع شده‌است.

مایکروسافت درجه حساسیت «مهم» را به هر دو آسیب‌پذیری اختصاص داده‌است. تا زمان عمومی شدن این آسیب‌پذیری‌ها هیچ روشی برای جلوگیری یا اصلاح آنها کشف نشده‌بود.

این به‌روزرسانی امنیتی را می‌توان به‌صورت نصب خودکار با استفاده از به‌روزرسانی ویندوز و یا دانلود دستی نصب کرد. در سرورهایی که از کنترل حساب کاربر (UAC) استفاده می‌کنند، ممکن است بسته‌های به‌روزرسانی بدون مجوزهای سطح ادمین اجرا نشوند.
مرجع : مرکز مدیریت راهبردی افتا