خانه » نقص بحرانی در سرور Exchange تحت بهره برداری فعال قرار گرفت

نقص بحرانی در سرور Exchange تحت بهره برداری فعال قرار گرفت

توسط Vulnerbyte
164 بازدید
نقص بحرانی در سرور Exchange - CVE-2024-21410

مایکروسافت طی گزارشی که در چهاردهم فوریه ۲۰۲۴ به اشتراک گذاشت، اذعان داشت که به تازگی یک نقص بحرانی در سرور Exchange کشف کرده است که تاکنون به طور فعال مورد سوء استفاده قرار گرفته است.

یک روز پس از اعلام وجود آسیب پذیری، اصلاحیه ای برای این آسیب ‌پذیری به عنوان بخشی از به ‌روزرسانی‌های Patch Tuesday منتشر شد.

این آسیب پذیری که با شناسه CVE-2024-21410 (امتیاز CVSS: 9.8) دنبال می‌گردد، به عنوان یک مورد ایجاد سطح دسترسی غیر مجاز در سرور Exchange توصیف شده است.

این شرکت طی اعلانیه‌ای که در سیزدهم فوریه به اشتراک گذاشت، اظهار داشت که مهاجم می‌تواند کلاینت NTLM مانند Outlook را با آسیب پذیری نوع انتشار گواهی اعتبار NTLM مورد هدف قرار دهد، سپس گواهی اعتبار فاش شده خواهد توانست به سرور Exchange منتقل شود تا به عنوان کلاینت قربانی، سطح دسترسی مورد نیاز را به دست آورد و از جانب قربانی عملیاتی را در سرور Exchange به انجام رساند.

Redmond (ردموند) نیز افزود که اکسپلویت موفق این آسیب پذیری می‌تواند به مهاجم اجازه دهد تا هش Net-NTLMv2 افشا شده کاربر را به یک سرور Exchange  حساس منتقل و به عنوان کاربر احراز هویت کند.

این غول فناوری در به ‌روزرسانی اعلانیه خود، ارزیابی قابلیت بهره ‌برداری از این آسیب پذیری را با کلمات «Exploitation Detected» توصیف و اشاره کرد که اکنون با به ‌روزرسانی CU14 سرور Exchange 2019 حفاظت گسترده از احراز هویت (EPA) را به طور پیش ‌فرض فعال کرده است.

جزئیات مربوط به ماهیت بهره برداری و هویت عوامل تهدیدی که ممکن است از این نقص سوء استفاده کنند در حال حاضر ناشناخته است. با این حال، گروه هک وابسته به دولت روسیه مانند APT28 (معروف به Forest Blizzard) سابقه سوء استفاده از نقص‌های Microsoft Outlook را برای انجام حملات NTLM دارا می‌باشد.

Trend Micro در اوایل این ماه، مهاجم را در حملات NTLM که حداقل از آوریل 2022 تا کنون نهادهای حائز اهمیت را مورد هدف قرار می دهد، دخیل دانست. این نفوذ، سازمان‌هایی را که با امور خارجه، انرژی، دفاع و حمل و نقل سر و کار داشتند و همچنین سازمان هایی را که با کار، رفاه اجتماعی، امور مالی و شوراهای شهر محلی مرتبط بودند، مورد هدف قرار داده است.

آسیب پذیری CVE-2024-21410 به دو نقص دیگر ویندوز با شناسه‌های – CVE-2024-21351 (امتیاز CVSS: 7.6) و CVE-2024-21412 (امتیاز CVSS: 8.1) – اضافه شده است، این آسیب پذیری‌ها در به روزرسانی patch Tuesday فوریه ۲۰۲۴ توسط مایکروسافت اصلاح شده‌اند و تا کنون به طور فعال مورد سوء استفاده قرار گرفته‌اند.

بهره برداری از CVE-2024-21412، باگی که دور زدن محافظت‌های SmartScreen ویندوز را امکان پذیر می‌سازد، به یک تهدید دائمی پیشرفته به نام Water Hydra (معروف به DarkCasino) نسبت داده شده است که قبلاً از آسیب پذیری روز صفر در WinRAR به منظور استقرار تروجان DarkMe استفاده کرده است.

این به ‌روزرسانی patch Tuesday مایکروسافت همچنین به اصلاح CVE-2024-21413 پرداخته است، نقص مهم دیگری که بر نرم ‌افزار ایمیل Outlook تأثیر می‌‌گذارد و می‌‌تواند با دور زدن اقدامات امنیتی مانند Protected View منجر به اجرای کد از راه دور شود.

این نقص که توسط Check Point با نام MonikerLink شناخته می‌شود، آسیب گسترده و جدی را، از افشای اطلاعات اعتبار NTLM لوکال تا اجرای کد دلخواه ممکن می‌‌سازد.

این آسیب ‌پذیری از تجزیه نادرست لینک‌ های «file://» ناشی می ‌شود و اجرای کد را با افزودن یک علامت تعجب به URL‌هایی که به پیلودهای دلخواه میزبانی شده در سرورهای کنترل ‌شده توسط مهاجم اشاره می‌کنند، ممکن می‌‌سازد (به عنوان مثال: ” file:///\\10.10.111.111\test\test.rtf!something”).

این باگ نه تنها باعث نشت اطلاعات NTLM لوکال می‌شود، بلکه ممکن است امکان اجرای کد از راه دور را نیز فراهم نماید و هنگامی که به عنوان بردار حمله برای نفوذ به سایر برنامه‌های آفیس استفاده می‌شود، می‌تواند Office Protected View را دور بزند.

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید