За­щи­та от экс­плу­а­та­ции уяз­ви­мо­стей на сер­ве­ре Microsoft Exchange

С по­мо­щью ста­ти­че­ских клю­чей зло­умыш­лен­ник, про­шед­ший аутен­ти­фи­ка­цию, мо­жет за­пу­стить на сер­ве­ре Microsoft Exchange де­се­ри­а­ли­за­цию вре­до­нос­ных дан­ных, от­прав­лен­ных на сер­вер че­рез GET-па­ра­метр __VIEWSTATE, и вы­пол­нить про­из­воль­ный код на сер­ве­ре в кон­тек­сте веб-при­ло­же­ния Exchange Control Panel, ко­то­рое за­пус­ка­ет­ся от сер­вис­ной учет­ной за­пи­си SYSTEM.

Для об­на­ру­же­ния по­пыт­ки экс­плу­а­та­ции уяз­ви­мо­сти пред­на­зна­че­но пра­ви­ло Уда­лен­ное вы­пол­не­ние кода (RCE) в Microsoft Exchange Server, свя­зан­ное с про­ве­роч­ным клю­чом. Про­вер­ка вклю­че­на по умол­ча­нию и не тре­бу­ет до­пол­ни­тель­ной на­строй­ки.

Ата­кам, об­на­ру­жен­ным в ре­зуль­та­те сра­ба­ты­ва­ния пра­ви­ла Уда­лен­ное вы­пол­не­ние кода (RCE) в Microsoft Exchange Server, свя­зан­ное с про­ве­роч­ным клю­чом, PT AF при­сва­и­ва­ет уро­вень опас­но­сти Низ­кий и от­ме­ча­ет их те­гом RCE. Клас­си­фи­ка­ция ата­ки — CVE-2020-0688, OWASP 2010-A1.