Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Wyciekł 0-day na Microsoft Exchange. Dostęp admin na Windowsie bez uwierzytelnienia [zobacz film]
Ostatnio pisaliśmy o krytycznej podatności w Microsoft Exchange. Obecnie mamy dostępną stronę opisującą całość (podatność otrzymała kryptonim ProxyLogon). Całość w działaniu tutaj:
Podatność występuje (występowała, bo już jest łatka) w Exchange Serverach od wersji 2013 aż po wersję 2019; jak wspominałem w tytule – nie wymaga posiadania żadnego konta, wymaga jedynie dostępu https do podatnego serwera.
Podatności zostały zgłoszone do Microsoftu w styczniu 2021r, a łaty zostały wypuszczone w 3. marca 2021. Zaskakuje też ten opis:
- DEVCORE has confirmed the in-the-wild exploit was the same one reported to MSRC
W skrócie – w jakiś sposób exploit wyciekł i jest używany w realnych atakach.
–ms
„It should also be noted that is vulnerability does not appear to impact Office 365.” – czyli SaaS bezpieczniejszy niż on-premise :-)