![]() |
Эксплуатация проблемы позволяет удаленным злоумышленникам выполнить код на уязвимых устройствах. https://www.securitylab.ru/upload/ib...1a861c025f.jpg В сети появились технические подробности и PoC-код для эксплуатации опасной уязвимости ( CVE-2021-28482 ) в серверах Microsoft Exchange. Использование проблемы позволяет удаленным злоумышленникам выполнить код на уязвимых устройствах. Технические подробности опубликованы исследователем безопасности Нгуен Джанга. ИБ-специалист также опубликовал на GitHub демонстрационный PoC-эксплоит, написанный на языке Python. Это одна из четырех уязвимостей , затрагивающих локальные версии Exchange Server с 2013 по 2019 годы. Наиболее опасная из них получила оценку в 9,8 балла из максимальных 10 по шкале CVSS и может быть использована до аутентификации. Злоумышленники могут воспользоваться уязвимостью десериализации, если они авторизуются на локальном сервере Exchange без установленных апрельских обновлений безопасности. По словам экспертов, использование подключенных к Сети локальных устройств Exchange без апрельских обновлений от Microsoft подвергает пользователей высокому риску атак. |
All times are GMT. The time now is 06:37 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.