Эксперты по информационной безопасности обнародовали информацию о критической уязвимости CVE-2020-0688, позволяющей злоумышленнику выполнить произвольный код с привилегиями СИСТЕМА на сервере Microsoft Exchange и полностью скомпрометировать его.

Риску потенциальных атак подвержены все версии Exchange Server, включая те, которые в настоящее время не поддерживаются Microsoft. Уязвимость содержится в компоненте управления для пользователей и администраторов Exchange Control Panel (ECP) и вызвана неспособностью Exchange создавать уникальные криптографические ключи при установке.

Саймон Цукербраун, исследователь безопасности из Trend Micro Zero Day Initiative, описал эксплуатацию уязвимости CVE-2020-0688 в Microsoft Exchange и использования фиксированных криптографических ключей в рамках атаки на уязвимый сервер.

"Любой злоумышленник, скомпрометировавший устройство или учетные данные пользователя, сможет перейти на сервер Exchange. После этого преступник сможет разглашать или подделывать корпоративные почтовые сообщения по своему желанию", — отметил Цукербраун.

Для осуществления атаки злоумышленнику нужно лишь обнаружить уязвимые серверы в Сети, найти адреса электронной почты, которые он может добыть через URL-адрес web-клиента Outlook Web Access (OWA) или заполучить соответствующие данные из предыдущих утечек.

Эксперт по информационной безопасности Кевин Бомон сообщил, что злоумышленники могут использовать инструмент Mimikatz для сброса паролей всех пользователей, поскольку Exchange Server сохраняет учетные данные пользователя в памяти в виде незашифрованного открытого текста.

Администраторам уязвимых систем Microsoft Exchange настоятельно рекомендуется применить последние исправления безопасности, исправляющие критическую уязвимость CVE-2020-0688.