برچسب: CVE-2021-34523

A New Attack Surface on MS Exchange Part 3 - ProxyShell!

سطح جدیدی از حمله در MS Exchange قسمت 3 – ProxyShell!

این یک پست مهمان است که DEVCORE با Zero Day Initiative (ZDI) همکاری کرده و در وبلاگ آنها منتشر شده است ، که شرح زنجیره سوء استفاده است که ما در Pwn2Own 2021 نشان دادیم! لطفاً از پیوند زیر دیدن کنید تا بخوانید:)

اگر در حملات بیشتر Exchange Server جالب هستید ، می توانید سری مقالات ما را نیز بررسی کنید:

با ProxyShell ، یک مهاجم بدون احراز هویت می تواند دستورات دلخواه را در سرور Microsoft Exchange از طریق یک پورت 443 در معرض دید! در اینجا فیلم تظاهرات است:

.

ProxyLogon 僅僅只是冰山一角,一個針對 Microsoft Exchange Server 的全新攻擊面!

ProxyLogon فقط نوک کوه یخ است ، یک سطح حمله جدید علیه سرور Microsoft Exchange!

به عنوان رایج ترین راه حل پست الکترونیکی در جهان امروز ، Microsoft Exchange Server تقریباً به بخش ضروری کار و امنیت روزانه شرکتها و دولتها تبدیل شده است! در ژانویه سال جاری ، ما یک سری آسیب پذیری های Exchange Server را به مایکروسافت گزارش دادیم و نام این آسیب پذیری را ProxyLogon گذاشتیم. من معتقدم که اگر اخبار صنعت را دنبال می کنید ، حتماً این نام را نیز شنیده اید! شاید ProxyLogon جدی ترین و تأثیرگذارترین آسیب پذیری در تاریخ Exchange باشد!

با تحقیقات عمیق تر در مورد ProxyLogon از سطح معماری ، متوجه شدیم که این فقط یک آسیب پذیری نیست ، بلکه یک سطح حمله کاملاً جدید است که هیچکس به آن اشاره نکرده است که به هکرها یا محققان امنیتی اجازه می دهد تا حفره های بیشتری را حفر کنند. بنابراین ، ما روی مطالعه این سطح حمله متمرکز شدیم و حداقل هشت آسیب پذیری را پیدا کردیم. این آسیب پذیری ها آسیب پذیری های سمت سرور ، سمت کلاینت و حتی رمزنگاری را پوشش می دهند. ما این آسیب پذیری ها را در سه زنجیره حمله ترکیب کردیم:

  1. ProxyLogon: بهترین شناخته شده ترین و تاثیرگذارترین زنجیره حمله Exchange
  2. ProxyOracle: یک زنجیره حمله که می تواند رمز عبور ساده هر کاربر Exchange را بازیابی کند
  3. ProxyShell: ما زنجیره حمله ای را که Exchange را در Pwn2Own 2021 نابود می کند ، نشان می دهیم

همه آسیب پذیری هایی که ما پیدا کردیم ، آسیب پذیری های منطقی هستند ، به این معنی که در مقایسه با آسیب پذیری های خرابی حافظه ، این آسیب پذیری ها به راحتی تکثیر و بهره برداری می شوند. ما همچنین نتایج را در Black Hat USA And DEFCON منتشر کردیم ، همچنین برنده شد جایزه Pwnie 2021 بهترین باگ سرور سال. در صورت علاقه ، می توانید اسلایدشو این کنفرانس را از اینجا بارگیری کنید! 19659008] آسیب پذیری های ذکر شده این بار از طریق روش افشای آسیب پذیری مسئول به مایکروسافت گزارش شده و برطرف شده است. شما می توانید شماره آسیب پذیری دقیق و برنامه گزارش دهی را در تصویر زیر مشاهده کنید.

زمان گزارش نام CVE زمان پچ CAS [1] گزارش شده توسط
05 ژانویه 2021 ProxyLogon CVE-2021-26855 مارس 02 ، 2021 بله Orange Tsai ، Volexity and MSTIC
05 ژانویه 2021 ProxyLogon CVE-2021-27065 مارس 02 ، 2021 نارنجی Tsai ، Volexity و MSTIC
17 ژانویه 2021 ProxyOracle CVE-2021-31196 13 ژوئیه 2021 بله نارنجی Tsai [19659021] 17 ژانویه 2021 ProxyOracle CVE-2021-31195 11 مه 2021 نارنجی تسای
02 آوریل 2021 ProxyShell [2] ] CVE-2021-34473 13 آوریل 2021 بله Orange Tsai در حال کار با ZDI
02 آوریل 2021 ProxyShell [2] ] CVE-2021-34523 13 آوریل 2021 بله Orange Tsai در حال کار با ZDI [19659021] 02 آوریل 2021 ProxyShell [2] CVE-2021-31207 11 مه 2021 Orange Tsai در حال کار با ZDI
ژوئن 02 ، 2021 بله نارنجی تسای
02 ژوئن 2021 CVE-2021-33768 13 ژوئیه 2021 Orange Tsai و Dlive


[1] اشکالات مربوط به این وضعیت ناگهانی سطح حمله جدید
[2] Pwn2Own 2021 اشکالات

ما جزئیات فنی بیشتری را اعلام کرده ایم و پیوندهای پیگیری همچنان در این مقاله به روز می شوند ، بنابراین با ما همراه باشید:

.