NSAが発見したMicrosoft Exchangeバグの再現方法を公開:CVE-2021-28482

Microsoft Exchange Serverに存在する深刻度の高い脆弱性(CVE-2021-28480/28481/28482/28483)のうち、パッチが適用されていないマシン上でリモートでコードを実行される可能性があるCVE-2021-28482の技術文書およびPoC(再現方法)コードが公開されました。

本脆弱性(CVE-2021-28482)は、米国家安全保障局(NSA)がマイクロソフトに報告し、4月に修正された4つ(CVE-2021-28480/28481/28482/28483)のうちの1つに該当するものです。

4つの中では最も深刻度が低く攻撃する際、認証が必要である脆弱性になりますが、CVE-2021-28482がユーザにもたらすリスクは小さくありません。

PoCエクスプロイトコード(CVE-2021-28482の再現方法)

過去にProxyLogonの脆弱性に対するPoCエクスプロイトを公開したことがあるセキュリティ研究者のNguyen Jang氏は、4月26日に記事が公開されています。

Nguyen Jang氏のブログ記事では認証されたExchange Server環境でリモートコードを実行するための技術的な詳細を紹介しています。

https://testbnull.medium.com/microsoft-exchange-from-deserialization-to-post-auth-rce-cve-2021-28482-e713001d915f

同研究者は、Pythonで書かれたCVE-2021-28482のエクスプロイトのデモもGitHubで公開しています。

https://gist.github.com/testanull/9ebbd6830f7a501e35e67f2fcaa57bda

攻撃者がマイクロソフトが4月に配布したアップデートを実行していないオンプレミスのExchange Serverインスタンスに対してこの脆弱性を悪用できると指摘しています。

Leave a Reply

Your email address will not be published.