Exchange üzemeltetők ellenőrizzék, hogy telepítve van-e az augusztusi frissítés!

PoC vált elérhetővé egy magas kockázati besorolású Exchange sérülékenységhez (CVE-2023-36745), ami távoli kódfuttatást tehet lehetővé.

A sebezhetőség kihasználható, amennyiben a támadó LAN-hozzáférést szerezett az áldozat Exchange kiszolgálójához. A LAN-hozzáférés megszerzése után egy speciálisan szerkesztett HTTP-kérést küldhet a kiszolgálónak, amellyel képes lehet kihasználni a sebezhetőséget. Amennyiben a kihasználás sikeres, a támadó tetszőleges kódot tud végrehajtani az áldozat rendszerén.

A Microsoft figyelmeztetett a sebezhetőség súlyos következményeire, kiemelve, hogy egy sikeres exploit lehetővé teszi az áldozat adatainak távoli elérését és manipulálását, valamint a célzott rendszer leállását is okozhatja.

A Microsoft a sebezhetőséget az augusztusi patch kedd hibajavítási csomagban befoltozta, sok szervezet azonban még nem telepítette a frissítést. Javasolt a frissítést magas priorításként kezelni. Az Exchange levelező szerverek biztonsági ellenőrzéséhez a gyártó egy PowerShell szkriptet is készített (HealthChecker), a frissítés után javasolt ezzel is ellenőrzést végezni.

(securityonline.info)