NSAが発見したMicrosoft Exchangeバグの再現方法を公開:CVE-2021-28482

Microsoft Exchange Serverに存在する深刻度の高い脆弱性(CVE-2021-28480/28481/28482/28483)のうち、パッチが適用されていないマシン上でリモートでコードを実行される可能性があるCVE-2021-28482の技術文書およびPoC(再現方法)コードが公開されました。

本脆弱性(CVE-2021-28482)は、米国家安全保障局(NSA)がマイクロソフトに報告し、4月に修正された4つ(CVE-2021-28480/28481/28482/28483)のうちの1つに該当するものです。

4つの中では最も深刻度が低く攻撃する際、認証が必要である脆弱性になりますが、CVE-2021-28482がユーザにもたらすリスクは小さくありません。

PoCエクスプロイトコード(CVE-2021-28482の再現方法)

過去にProxyLogonの脆弱性に対するPoCエクスプロイトを公開したことがあるセキュリティ研究者のNguyen Jang氏は、4月26日に記事が公開されています。

Nguyen Jang氏のブログ記事では認証されたExchange Server環境でリモートコードを実行するための技術的な詳細を紹介しています。

Microsoft Exchange From Deserialization to Post-Auth RCE (CVE-2021–28482)
Sau sự kiện proxylogon xảy ra vào tháng 3 vừa rồi, có vẻ như đã tiếp một nguồn cảm hứng mới cho các Researcher đã/đang làm về Exchange.

同研究者は、Pythonで書かれたCVE-2021-28482のエクスプロイトのデモもGitHubで公開しています。

PoC of CVE-2021-28482
PoC of CVE-2021-28482. GitHub Gist: instantly share code, notes, and snippets.

攻撃者がマイクロソフトが4月に配布したアップデートを実行していないオンプレミスのExchange Serverインスタンスに対してこの脆弱性を悪用できると指摘しています。

コメント

タイトルとURLをコピーしました