استشارة حول تهديدات الثغرات الأمنية من MS Exchange RCE

استشارة CloudSek بشأن معلومات التهديدات بشأن ثغرة MS Exchange RCE، والتي يطلق عليها اسم CVE-2020-16875، والتي تتيح للمهاجمين أعلى امتيازات المستخدم.
تم التحديث بتاريخ
August 19, 2025
تم النشر في
February 4, 2021
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
النوع الاستشاري
ذكاء نقاط الضعف
نوع الثغرة الأمنية
تنفيذ التعليمات البرمجية عن بُعد
كهف
CVE-2020-16875
منصة
خادم ميكروسوفت إكسهانج، محلي/سحابي
السيرة الذاتية
9.1تؤثر ثغرة تنفيذ التعليمات البرمجية عن بُعد (RCE) في خادم Microsoft Exchange على موفري البرامج كخدمة (SaaS) بالإضافة إلى المثيلات المحلية لخوادم Exchange. يدعم خادم Exchange، مثل أي منتج آخر من منتجات Microsoft، Powershell ويستخدم واجهة Powershell Remoting لعرض الوظائف للمستخدمين والمسؤولين. يُقال أن العيب الخطير موجود في أحد أوامر Powershell (cmdlet هو أمر خفيف يتم تنفيذه في بيئة Powershell) والذي يسمح بتشغيل الأمر الذي قدمه المهاجم على الخادم المستهدف بامتيازات عالية.الأمر cmdlet الضعيف هو سياسة DLP الجديدة ويمكن العثور على الفئة التي تتعامل مع الأمر cmdlet هذا في Microsoft.Exchange. سياسات المراسلة. برامج الامتثال. المهام. سياسة DLP الجديدة بدون C:\ProgramFiles\Microsoft\ExchangeServer\V15\Bin\Microsoft.Exchange.Management.dll مكتبة.يتيح الأمر cmdlet الجديد DLPPolicy للمستخدمين إنشاء سياسة DLP جديدة (منع فقدان البيانات) باستخدام بيانات القالب التي يوفرها المستخدم دون التحقق المناسب، مما يسمح للمستخدمين الضارين بصياغة بيانات القالب باستخدام أوامر النظام التي تؤدي إلى RCE. يمكن استغلال ذلك عبر لوحة تحكم Exchange (ECP) وواجهة PS-Remoting. يمكن للهجوم عبر ECP الاستفادة من HTTPS، مما يجعل من السهل صياغة وحدات الاستغلال في metasploit، المتوفرة بالفعل في البرية.

التأثير

  • يمكن للمهاجمين تنفيذ الأوامر (بأعلى امتياز) على النظام المستهدف.
  • ستواجه حسابات البريد الإلكتروني للشركات خطر الاختراق.
  • يمكن استخدام حسابات البريد الإلكتروني المخترقة في حملات التصيد الاحتيالي.
  • ستمنح RCE المهاجمين القدرة على ترك الأبواب الخلفية على الخوادم.
  • يمكن للمهاجمين تعزيز الهجوم بشكل أعمق في الشبكات الداخلية باستخدام الخادم المخترق كمحور.

التخفيف

  • Patch Bypass - تمكن باحثو الأمن من تجاوز التصحيح المخصص لـ CVE-2020-16875. يُطلق على أول تصحيح جانبي اسم CVE-2020-171324. في وقت لاحق تم اكتشاف ممر جانبي لـ 171324، والآن، يلزم التصحيح النهائي لمعالجة الممرين الجانبيين الآخرين.
https://support.microsoft.com/en-gb/help/4593465/description-of-the-security-update-for-microsoft-exchange-server-2019https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-17132

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة