
سطح جدیدی از حمله در MS Exchange قسمت 3 – ProxyShell!
این یک پست مهمان است که DEVCORE با Zero Day Initiative (ZDI) همکاری کرده و در وبلاگ آنها منتشر شده است ، که شرح زنجیره سوء استفاده است که ما در Pwn2Own 2021 نشان دادیم! لطفاً از پیوند زیر دیدن کنید تا بخوانید:)
اگر در حملات بیشتر Exchange Server جالب هستید ، می توانید سری مقالات ما را نیز بررسی کنید:
با ProxyShell ، یک مهاجم بدون احراز هویت می تواند دستورات دلخواه را در سرور Microsoft Exchange از طریق یک پورت 443 در معرض دید! در اینجا فیلم تظاهرات است:
.

ProxyLogon فقط نوک کوه یخ است ، یک سطح حمله جدید علیه سرور Microsoft Exchange!
به عنوان رایج ترین راه حل پست الکترونیکی در جهان امروز ، Microsoft Exchange Server تقریباً به بخش ضروری کار و امنیت روزانه شرکتها و دولتها تبدیل شده است! در ژانویه سال جاری ، ما یک سری آسیب پذیری های Exchange Server را به مایکروسافت گزارش دادیم و نام این آسیب پذیری را ProxyLogon گذاشتیم. من معتقدم که اگر اخبار صنعت را دنبال می کنید ، حتماً این نام را نیز شنیده اید! شاید ProxyLogon جدی ترین و تأثیرگذارترین آسیب پذیری در تاریخ Exchange باشد!
با تحقیقات عمیق تر در مورد ProxyLogon از سطح معماری ، متوجه شدیم که این فقط یک آسیب پذیری نیست ، بلکه یک سطح حمله کاملاً جدید است که هیچکس به آن اشاره نکرده است که به هکرها یا محققان امنیتی اجازه می دهد تا حفره های بیشتری را حفر کنند. بنابراین ، ما روی مطالعه این سطح حمله متمرکز شدیم و حداقل هشت آسیب پذیری را پیدا کردیم. این آسیب پذیری ها آسیب پذیری های سمت سرور ، سمت کلاینت و حتی رمزنگاری را پوشش می دهند. ما این آسیب پذیری ها را در سه زنجیره حمله ترکیب کردیم:
- ProxyLogon: بهترین شناخته شده ترین و تاثیرگذارترین زنجیره حمله Exchange
- ProxyOracle: یک زنجیره حمله که می تواند رمز عبور ساده هر کاربر Exchange را بازیابی کند
- ProxyShell: ما زنجیره حمله ای را که Exchange را در Pwn2Own 2021 نابود می کند ، نشان می دهیم
همه آسیب پذیری هایی که ما پیدا کردیم ، آسیب پذیری های منطقی هستند ، به این معنی که در مقایسه با آسیب پذیری های خرابی حافظه ، این آسیب پذیری ها به راحتی تکثیر و بهره برداری می شوند. ما همچنین نتایج را در Black Hat USA And DEFCON منتشر کردیم ، همچنین برنده شد جایزه Pwnie 2021 بهترین باگ سرور سال. در صورت علاقه ، می توانید اسلایدشو این کنفرانس را از اینجا بارگیری کنید! 19659008] آسیب پذیری های ذکر شده این بار از طریق روش افشای آسیب پذیری مسئول به مایکروسافت گزارش شده و برطرف شده است. شما می توانید شماره آسیب پذیری دقیق و برنامه گزارش دهی را در تصویر زیر مشاهده کنید.
زمان گزارش | نام | CVE | زمان پچ | CAS [1] | گزارش شده توسط | |||||
---|---|---|---|---|---|---|---|---|---|---|
05 ژانویه 2021 | ProxyLogon | CVE-2021-26855 | مارس 02 ، 2021 | بله | Orange Tsai ، Volexity and MSTIC | |||||
05 ژانویه 2021 | ProxyLogon | CVE-2021-27065 | مارس 02 ، 2021 | – | نارنجی Tsai ، Volexity و MSTIC | |||||
17 ژانویه 2021 | ProxyOracle | CVE-2021-31196 | 13 ژوئیه 2021 | بله | نارنجی Tsai [19659021] 17 ژانویه 2021 | ProxyOracle | CVE-2021-31195 | 11 مه 2021 | – | نارنجی تسای |
02 آوریل 2021 | ProxyShell [2] ] | CVE-2021-34473 | 13 آوریل 2021 | بله | Orange Tsai در حال کار با ZDI | |||||
02 آوریل 2021 | ProxyShell [2] ] | CVE-2021-34523 | 13 آوریل 2021 | بله | Orange Tsai در حال کار با ZDI [19659021] 02 آوریل 2021 | ProxyShell [2] | CVE-2021-31207 | 11 مه 2021 | – | Orange Tsai در حال کار با ZDI |
ژوئن 02 ، 2021 | – | – | – | بله | نارنجی تسای | |||||
02 ژوئن 2021 | – | CVE-2021-33768 | 13 ژوئیه 2021 | – | Orange Tsai و Dlive |
[1] اشکالات مربوط به این وضعیت ناگهانی سطح حمله جدید
[2] Pwn2Own 2021 اشکالات
ما جزئیات فنی بیشتری را اعلام کرده ایم و پیوندهای پیگیری همچنان در این مقاله به روز می شوند ، بنابراین با ما همراه باشید:
.