🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

استشارة حول تهديدات الثغرات الأمنية من MS Exchange RCE

استشارة CloudSek بشأن معلومات التهديدات بشأن ثغرة MS Exchange RCE، والتي يطلق عليها اسم CVE-2020-16875، والتي تتيح للمهاجمين أعلى امتيازات المستخدم.
Updated on
August 19, 2025
Published on
February 4, 2021
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
النوع الاستشاري
ذكاء نقاط الضعف
نوع الثغرة الأمنية
تنفيذ التعليمات البرمجية عن بُعد
كهف
CVE-2020-16875
منصة
خادم ميكروسوفت إكسهانج، محلي/سحابي
السيرة الذاتية
9.1تؤثر ثغرة تنفيذ التعليمات البرمجية عن بُعد (RCE) في خادم Microsoft Exchange على موفري البرامج كخدمة (SaaS) بالإضافة إلى المثيلات المحلية لخوادم Exchange. يدعم خادم Exchange، مثل أي منتج آخر من منتجات Microsoft، Powershell ويستخدم واجهة Powershell Remoting لعرض الوظائف للمستخدمين والمسؤولين. يُقال أن العيب الخطير موجود في أحد أوامر Powershell (cmdlet هو أمر خفيف يتم تنفيذه في بيئة Powershell) والذي يسمح بتشغيل الأمر الذي قدمه المهاجم على الخادم المستهدف بامتيازات عالية.الأمر cmdlet الضعيف هو سياسة DLP الجديدة ويمكن العثور على الفئة التي تتعامل مع الأمر cmdlet هذا في Microsoft.Exchange. سياسات المراسلة. برامج الامتثال. المهام. سياسة DLP الجديدة بدون C:\ProgramFiles\Microsoft\ExchangeServer\V15\Bin\Microsoft.Exchange.Management.dll مكتبة.يتيح الأمر cmdlet الجديد DLPPolicy للمستخدمين إنشاء سياسة DLP جديدة (منع فقدان البيانات) باستخدام بيانات القالب التي يوفرها المستخدم دون التحقق المناسب، مما يسمح للمستخدمين الضارين بصياغة بيانات القالب باستخدام أوامر النظام التي تؤدي إلى RCE. يمكن استغلال ذلك عبر لوحة تحكم Exchange (ECP) وواجهة PS-Remoting. يمكن للهجوم عبر ECP الاستفادة من HTTPS، مما يجعل من السهل صياغة وحدات الاستغلال في metasploit، المتوفرة بالفعل في البرية.

التأثير

  • يمكن للمهاجمين تنفيذ الأوامر (بأعلى امتياز) على النظام المستهدف.
  • ستواجه حسابات البريد الإلكتروني للشركات خطر الاختراق.
  • يمكن استخدام حسابات البريد الإلكتروني المخترقة في حملات التصيد الاحتيالي.
  • ستمنح RCE المهاجمين القدرة على ترك الأبواب الخلفية على الخوادم.
  • يمكن للمهاجمين تعزيز الهجوم بشكل أعمق في الشبكات الداخلية باستخدام الخادم المخترق كمحور.

التخفيف

  • Patch Bypass - تمكن باحثو الأمن من تجاوز التصحيح المخصص لـ CVE-2020-16875. يُطلق على أول تصحيح جانبي اسم CVE-2020-171324. في وقت لاحق تم اكتشاف ممر جانبي لـ 171324، والآن، يلزم التصحيح النهائي لمعالجة الممرين الجانبيين الآخرين.
https://support.microsoft.com/en-gb/help/4593465/description-of-the-security-update-for-microsoft-exchange-server-2019https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-17132

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
جدولة عرض تجريبي
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations