این آسیب پذیری به مهاجم اجازه می دهد تا کد دلخواه خود را بر روی سرور Exchange اجرا کند. برای استفاده از این آسیب پذیری احراز هویت لازم است. علاوه بر این، کاربر هدف باید نقش “جلوگیری از از دست دادن داده ها یا همان Data Loss Prevention(DLP)” و یک میل باکس فعال داشته باشد. این نقش معمولا به کاربرانی که در گروه مدیران سازمان هستند داده میشود و از انجایی که کاربری که Exchange را نصب کرده در گروه مدیران سازمان است، نتیجه میگیریم که این کاربر حتما این نقش را دارد. آنچه که باعث بوجود آمدن این آسیب پذیری میشود نقصی در پردازش cmdlet New-DlpPolicy است. این مسئله ناشی از عدم اعتبارسنجی مناسب در قالب داده ی ارائه شده توسط کاربر هنگام ایجاد خط مشی DLP (DLP policy) است. مهاجم می تواند از این آسیب پذیری برای اجرای کد دلخواه خود در متن SYSTEM استفاده کند که منجر به کنترل کامل بر روی سیستم هدف میشود.
این آسیب پذیری میتواند محرمانگی، صحت داده ها و دسترسی پذیری را به طور کامل نقض کند.
محصولات آسیب پذیر:
- Microsoft Exchange Server 2016 Cumulative Update 16
- Microsoft Exchange Server 2016 Cumulative Update 17
- Microsoft Exchange Server 2019 Cumulative Update 5
- Microsoft Exchange Server 2019 Cumulative Update 6
راه های برطرف کردن:
- آپدیت سرور توضیحات بیشتر در https://support.microsoft.com/en-us/help/4577352/security-update-for-