Ostatnia aktualizacja dnia 1 września 2025
Co to za nowe luki typu zero-day w serwerze Microsoft Exchange?
- ZDI-23-1578 – Dziura w klasie ChainedSerializationBinder, która sprawia, że dane użytkownika nie są odpowiednio walidowane, co pozwala na zdalne wykonanie kodu (RCE) poprzez umożliwienie atakującym deserializacji złośliwych danych. Jeśli błąd zostanie wykorzystany, atakujący może uruchomić dowolny kod jako „SYSTEM”, najwyższy poziom uprawnień w systemie Windows.
- ZDI-23-1579 – Luka w metodzie DownloadDataFromUri, która nie weryfikuje poprawnie adresu URI przed uzyskaniem dostępu do zasobu. Dziura może pozwolić atakującym na uzyskanie poufnych informacji z serwerów Exchange.
- ZDI-23-1580 – Dziura w metodzie DownloadDataFromOfficeMarketPlace, która wynika z błędnej walidacji adresu URI. Może prowadzić do nieautoryzowanego ujawnienia informacji.
- ZDI-23-1581 – Dziura w metodzie CreateAttachmentFromUri, w której słaba walidacja adresu URI może ujawnić poufne dane i prowadzić do fałszowania żądań po stronie serwera (SSRF) podczas wstawiania załącznika.

Jak hakerzy mogą wykorzystać te luki w zabezpieczeniach?
Jak zabezpieczyć serwer Exchange przed tymi lukami?
Chroń swój serwer Microsoft Exchange dzięki uwierzytelnianiu Rublon MFA
- Zapewnić hermetyczne bezpieczeństwo za pomocą uwierzytelniania MFA dla logowań do usług OWA i ECP.
- Korzystać z wielu zaawansowanych metod uwierzytelniania, takich jak Klucz bezpieczeństwa FIDO, Powiadomienie mobilne, Kod dostępu, Kod QR i innych.
- Egzekwować polityk bezpieczeństwa dla różnych grup użytkowników i aplikacji. Polityki mogą określać, które metody powinny być dostępne, czy użytkownicy mogą zezwolić na zapamiętywanie swoich urządzeń i nie tylko.