آسیب پذیری پروکسی توکن

پس از کشف آسیب‌ پذیری‌های پی در پی ماکروسافت اکسچنج در سال 2021 (پروکسی لاگان (Proxylogon) و پروکسی شل (Proxyshell))، حالا آسیب‌ پذیری پروکسی توکن (ProxyToken) در اکسچنج کشف شده است که امکان ویرایش تنظیمات و پیکربندی ایمیل قربانیان را برای مهاجم فراهم می‌کند.

اعلام رسمی آسیب‌ پذیری توسط مایکروسافت

آسیب‌ پذیری پروکسی توکن که با شناسه CVE-2021-33766 ثبت شده است، ابتدا توسط یک محقق ویتنامی به موسسه ZDI گزارش شد و در نهایت در به‌روزرسانی تجمعی افزونه اکسپنج در ماه جولای سال 2021 اصلاح شد.

با سواستفاده از آسیب‌ پذیری پروکسی توکن، مهاجم قادر است پیکربندی صندوق‌های پستی متعلق به هر کاربری در سرویس اکسچنج را تغییر دهد. به‌ عنوان مثال مهاجم می‌تواند تمامی ایمیل‌های ارسال شده قربانی به یک آدرس مشخص را کپی کرده و آنها را به حسابی که توسط خودش کنترل می‌شود ارسال کند.

این باگ در سیستم رتبه‌بندی آسیب‌پذیری مشترک یا CVSS، دارای رتبه 7.3 است؛ که آنرا در رده آسیب‌پذیری‌های شدید قرار می‌دهد.

نصب افزونه‌ها و به‌روزرسانی برای جلوگیری از آسیب پذیری پروکسی توکن

مایکروسافت در سایت رسمی خود، اعلام کرده است که هیچ گزارشی مبنی بر بهره‌برداری و سواستفاده‌ از آسیب‌ پذیری پروکسی توکن دریافت نکرده است. همچنین به مشتریان خود اعلام کرده است که در صورت دریافت و نصب به‌روزرسانی عرضه شده در ماه جولای سال 2021؛ یا فعال کردن بروزرسانی خودکار، از این آسیب‌ پذیری در امان خواهند ماند.

آسیب‌ پذیری پروکسی توکن ظاهرا تحت شرایط خاصی، امکان اجرای کد از راه دور را هم به مهاجم می‌دهد. براساس جزییات منتشر شده توسط ZDI، به نظر می‌رسد که مهاجم، در صورتی که مهاجم روی سرور قربانی حساب کاربری داشته باشد، امکان سواستفاده بیشتری از این آسیب‌پذیری را دارد.

این مسئله به تنظیمات Service Admin اکسچنج نیز بستگی دارد. در صورتی‌که در تنظیمات مدیریتی سرویس اکسچنج، اجازه ارسال ایمیل با مقصد اینترنت داده شده باشد، مهاجم به‌ هیچ عنوان به هویت‌نامه در سرویس اکسچنج نیازی ندارد.

علاوه بر این، از آنجا که ecp/ اکسچنج، بصورت بالقوه تحت تأثیر این آسیب‌ پذیری قرار گرفته است، احتمال دارد سایر ابزارهای اکسچنج هم در دسترس مهاجم قرار داشته باشند.

مشکلات امنیتی پی در پی اکسچنج

آسیب پذیری پروکسی توکن به دنبال چند آسیب‌پذیری‌ جدی سرور‌ اکسچنج در سال جاری ظاهر شده است.

در ماه مارس ProxyLogon به همراه سه آسیب‌پذیری مرتبط کشف و برطرف شد. این آسیب‌پذیری منجر به سواستفاده گسترده از سرورهای درون سازمانی اکسچنج شد.

در 5 آگوست 2021 نیز، آسیب‌پذیری ProxyShell، شناسایی شد و باوجود افزونه‌های ارائه شده برای رفع مشکل پروکسی شل، سواستفاده از این آسیب‌پذیری بصورت زنجیره‌ای آغاز شده است.

پیش از این موارد هم، یک مشکل امنیتی در پایگاه داده «Cosmos DB» سرویس مایکروسافت Azure به وجود آمده بود و هکرها می‌توانستند از این طریق به اطلاعات مشتریان Azure بصورت نامحدود دسترسی داشته باشند.

یکی از پژوهشگران، ProxyLogon را نمونه کوچکی از مشکلات امنیتی مایکروسافت اکسچنج می‌داند و محققان امنیتی را تشویق کرده است تا مشکلات امنیتی محصول اکسچنج را بیش از پیش بررسی کنند.

منبع

برای انتخاب سرویس مناسب راهنمایی لازم دارید؟

تیم پشتیبانی ما این توانایی را دارند که در تمامی مراحل انتخاب محصول، طراحی راهکار و مهاجرت، شما را همراهی کنند. اگر در انتخاب راهکار یا نحوه مهاجرت به اپیک سوالی دارید با مشاوران ما مطرح کنید.