PoC vált elérhetővé egy magas kockázati besorolású Exchange sérülékenységhez (CVE-2023-36745), ami távoli kódfuttatást tehet lehetővé.
A sebezhetőség kihasználható, amennyiben a támadó LAN-hozzáférést szerezett az áldozat Exchange kiszolgálójához. A LAN-hozzáférés megszerzése után egy speciálisan szerkesztett HTTP-kérést küldhet a kiszolgálónak, amellyel képes lehet kihasználni a sebezhetőséget. Amennyiben a kihasználás sikeres, a támadó tetszőleges kódot tud végrehajtani az áldozat rendszerén.
A Microsoft figyelmeztetett a sebezhetőség súlyos következményeire, kiemelve, hogy egy sikeres exploit lehetővé teszi az áldozat adatainak távoli elérését és manipulálását, valamint a célzott rendszer leállását is okozhatja.
A Microsoft a sebezhetőséget az augusztusi patch kedd hibajavítási csomagban befoltozta, sok szervezet azonban még nem telepítette a frissítést. Javasolt a frissítést magas priorításként kezelni. Az Exchange levelező szerverek biztonsági ellenőrzéséhez a gyártó egy PowerShell szkriptet is készített (HealthChecker), a frissítés után javasolt ezzel is ellenőrzést végezni.