

لزوم توجه به آسیب پذیری بحرانی در سرویس ایمیل مایکروسافت
روزها مهاجمین با سواستفاده از آسیب پذیری اخیر در سرویس Exchange مایکروسافت سعی در کسب دسترسی های غیرمجاز می کنند و یافته های ما نیز نشان می دهد که بسیاری از سازمان ها و دانشگاه ها پنل ECP خود را بدون در نظر گرفتن هیچ گونه مکانیزم دفاعی بر روی اینترنت قرار داده اند.
این آسیب پذیری (CVE-2020-0688) از نوع اجرای کد از راه دور بوده و تمامی نسخه های قبلی Exchange آسیب پذیر خواهند بود. بر طبق اطلاعات منتشر شده مایکروسافت در ابتدا وجود این مشکل را ناشی از یک آسیب پذیری اختلال در حافظه عنوان کرده بود که مهاجم می توانست با ارسال یک ایمیل شخصی سازی شده به سرور Exchange، از آن سواستفاده کند. اما در انتها گزارش فنی اصلاح شده نشان می داد که این آسیب پذیری ناشی از عدم ایجاد صحیح یک کلید رمزنگاری یکتا در زمان نصب این سرویس است.
این مشکل بصورت خاص در پنل ECP (Exchange Control Panel) وجود دارد. ماهیت این اشکال نیز بدین گونه است که در فرایند نصب این سرویس به جای استفاده از یک کلید تصادفی، تمامی فرایندهای نصب با یک ValidationKey و decryptionKey در web.config انجام می شود. این کلید ها نیز برای امنیت ViewState به کار می رود. لازم به ذکر است که ViewState یک دیتای سمت سروری است که ASP.NET با فرمت خاص در سمت کلاینت ذخیره می کند و کلاینت نیز در پاسخ به درخواست _VIEWSTATE این اطلاعات را به سرور ارائه می کند.
- Download Security Update For Exchange Server 2019 Cumulative Update 4 (KB4536987)
- Download Security Update For Exchange Server 2019 Cumulative Update 3 (KB4536987)
- Download Security Update For Exchange Server 2016 Cumulative Update 15 (KB4536987)
- Download Security Update For Exchange Server 2016 Cumulative Update 14 (KB4536987)