С помощью статических ключей злоумышленник, прошедший аутентификацию, может запустить на сервере Microsoft Exchange десериализацию вредоносных данных, отправленных на сервер через GET-параметр __VIEWSTATE
, и выполнить произвольный код на сервере в контексте веб-приложения Exchange Control Panel, которое запускается от сервисной учетной записи SYSTEM.
Для обнаружения попытки эксплуатации уязвимости предназначено правило Удаленное выполнение кода (RCE) в Microsoft Exchange Server, связанное с проверочным ключом. Проверка включена по умолчанию и не требует дополнительной настройки.
Атакам, обнаруженным в результате срабатывания правила Удаленное выполнение кода (RCE) в Microsoft Exchange Server, связанное с проверочным ключом, PT AF присваивает уровень опасности Низкий и отмечает их тегом RCE. Классификация атаки — CVE-2020-0688, OWASP 2010-A1.