Microsoft виправила у Exchange Server 2019, Exchange Server 2016 та Exchange Server 2013 дві вразливості, що дозволяли віддалено виконати код та розкрити інформацію
Microsoft виправила в Exchange Server 2019, Exchange Server 2016 та Exchange Server 2013 дві вразливості, що дозволяли віддалено виконати код та розкрити інформацію
Microsoft виправила в Microsoft Exchange Server 2019, 2016 та 2013 дві вразливості, що дозволяють віддалено виконати код та розкрити інформацію.
Відповідно до повідомлення безпеки, вразливість віддаленого виконання коду (CVE-2019-0586) існує через неправильну обробку Exchange Server об'єктів у пам'яті. Її успішна експлуатація дасть можливість атакуючому запускати код у контексті користувача системи та в результаті встановлювати програмне забезпечення, переглядати, модифікувати та видаляти дані, а також створювати нові облікові записи.
Для експлуатації вразливості атакуючий повинен відправити на вразливий сервер особливим чином налаштований електронний лист. Проблема була виправлена виробником шляхом зміни процесу обробки об'єктів у пам'яті.
Вразливість розкриття інформації (CVE-2019-0588) пов'язана з тим, що сервер PowerShell API надає календарю більше дозволів, ніж потрібно. Для її експлуатації атакуючий повинен отримати від адміністратора доступ до календаря через PowerShell. У такому разі йому буде видно інформацію про календар, яка у звичайних умовах має бути прихована.
Оновлення безпеки, що виправляють обидві вразливості, відзначені виробником як «важливі». Їх можна встановити автоматично через «Центр оновлення Windows» або завантажити вручну із сайту Microsoft.