پس از کشف آسیب پذیریهای پی در پی ماکروسافت اکسچنج در سال 2021 (پروکسی لاگان (Proxylogon) و پروکسی شل (Proxyshell))، حالا آسیب پذیری پروکسی توکن (ProxyToken) در اکسچنج کشف شده است که امکان ویرایش تنظیمات و پیکربندی ایمیل قربانیان را برای مهاجم فراهم میکند.
اعلام رسمی آسیب پذیری توسط مایکروسافت
آسیب پذیری پروکسی توکن که با شناسه CVE-2021-33766 ثبت شده است، ابتدا توسط یک محقق ویتنامی به موسسه ZDI گزارش شد و در نهایت در بهروزرسانی تجمعی افزونه اکسپنج در ماه جولای سال 2021 اصلاح شد.
با سواستفاده از آسیب پذیری پروکسی توکن، مهاجم قادر است پیکربندی صندوقهای پستی متعلق به هر کاربری در سرویس اکسچنج را تغییر دهد. به عنوان مثال مهاجم میتواند تمامی ایمیلهای ارسال شده قربانی به یک آدرس مشخص را کپی کرده و آنها را به حسابی که توسط خودش کنترل میشود ارسال کند.
این باگ در سیستم رتبهبندی آسیبپذیری مشترک یا CVSS، دارای رتبه 7.3 است؛ که آنرا در رده آسیبپذیریهای شدید قرار میدهد.
نصب افزونهها و بهروزرسانی برای جلوگیری از آسیب پذیری پروکسی توکن
مایکروسافت در سایت رسمی خود، اعلام کرده است که هیچ گزارشی مبنی بر بهرهبرداری و سواستفاده از آسیب پذیری پروکسی توکن دریافت نکرده است. همچنین به مشتریان خود اعلام کرده است که در صورت دریافت و نصب بهروزرسانی عرضه شده در ماه جولای سال 2021؛ یا فعال کردن بروزرسانی خودکار، از این آسیب پذیری در امان خواهند ماند.
آسیب پذیری پروکسی توکن ظاهرا تحت شرایط خاصی، امکان اجرای کد از راه دور را هم به مهاجم میدهد. براساس جزییات منتشر شده توسط ZDI، به نظر میرسد که مهاجم، در صورتی که مهاجم روی سرور قربانی حساب کاربری داشته باشد، امکان سواستفاده بیشتری از این آسیبپذیری را دارد.
این مسئله به تنظیمات Service Admin اکسچنج نیز بستگی دارد. در صورتیکه در تنظیمات مدیریتی سرویس اکسچنج، اجازه ارسال ایمیل با مقصد اینترنت داده شده باشد، مهاجم به هیچ عنوان به هویتنامه در سرویس اکسچنج نیازی ندارد.
علاوه بر این، از آنجا که ecp/ اکسچنج، بصورت بالقوه تحت تأثیر این آسیب پذیری قرار گرفته است، احتمال دارد سایر ابزارهای اکسچنج هم در دسترس مهاجم قرار داشته باشند.
مشکلات امنیتی پی در پی اکسچنج
آسیب پذیری پروکسی توکن به دنبال چند آسیبپذیری جدی سرور اکسچنج در سال جاری ظاهر شده است.
در ماه مارس ProxyLogon به همراه سه آسیبپذیری مرتبط کشف و برطرف شد. این آسیبپذیری منجر به سواستفاده گسترده از سرورهای درون سازمانی اکسچنج شد.
در 5 آگوست 2021 نیز، آسیبپذیری ProxyShell، شناسایی شد و باوجود افزونههای ارائه شده برای رفع مشکل پروکسی شل، سواستفاده از این آسیبپذیری بصورت زنجیرهای آغاز شده است.
پیش از این موارد هم، یک مشکل امنیتی در پایگاه داده «Cosmos DB» سرویس مایکروسافت Azure به وجود آمده بود و هکرها میتوانستند از این طریق به اطلاعات مشتریان Azure بصورت نامحدود دسترسی داشته باشند.
یکی از پژوهشگران، ProxyLogon را نمونه کوچکی از مشکلات امنیتی مایکروسافت اکسچنج میداند و محققان امنیتی را تشویق کرده است تا مشکلات امنیتی محصول اکسچنج را بیش از پیش بررسی کنند.