Эксплуатация проблемы позволяет удаленным злоумышленникам выполнить код на уязвимых устройствах.
В сети появились технические подробности и PoC-код для эксплуатации опасной уязвимости ( CVE-2021-28482 ) в серверах Microsoft Exchange. Использование проблемы позволяет удаленным злоумышленникам выполнить код на уязвимых устройствах.
Технические подробности опубликованы исследователем безопасности Нгуен Джанга. ИБ-специалист также опубликовал на GitHub демонстрационный PoC-эксплоит, написанный на языке Python.
Это одна из четырех уязвимостей , затрагивающих локальные версии Exchange Server с 2013 по 2019 годы. Наиболее опасная из них получила оценку в 9,8 балла из максимальных 10 по шкале CVSS и может быть использована до аутентификации.
Злоумышленники могут воспользоваться уязвимостью десериализации, если они авторизуются на локальном сервере Exchange без установленных апрельских обновлений безопасности.
По словам экспертов, использование подключенных к Сети локальных устройств Exchange без апрельских обновлений от Microsoft подвергает пользователей высокому риску атак.
Живой, мертвый или в суперпозиции? Узнайте в нашем канале