Forwarded from surfIT | Новости IT
Уязвимость Microsoft для обхода аутентификации
Уязвимость (CVE-2021-33766) в безопасности Microsoft Exchange Server, под названием ProxyToken, позволяет неавторизованному злоумышленнику получить доступ к электронной почте.
Microsoft Exchange использует два сервера: внешний - к которому подключаются пользователи для доступа к электронной почте, и внутренний - сайт, выполняющий функцию аутентификации.
Проблема возникает при использовании функции под названием "Delegated Authentication", когда внешний сайт передает запросы авторизации напрямую на внутренний. Exchange должен быть специально сконфигурирован для того, чтобы выполнять проверку подлинности (в конфигурации по умолчанию модуль, отвечающий за это, ("DelegatedAuthModule") не загружен).
Существует сценарий эксплуатации, в котором злоумышленник имеет учетную запись на том же сервере Exchange, что и жертва. Однако, если администратор разрешает правила пересылки с произвольными направлениями, учетные данные вообще не нужны.
Источник
#infosec #microsoft #exploit
Уязвимость (CVE-2021-33766) в безопасности Microsoft Exchange Server, под названием ProxyToken, позволяет неавторизованному злоумышленнику получить доступ к электронной почте.
Microsoft Exchange использует два сервера: внешний - к которому подключаются пользователи для доступа к электронной почте, и внутренний - сайт, выполняющий функцию аутентификации.
Проблема возникает при использовании функции под названием "Delegated Authentication", когда внешний сайт передает запросы авторизации напрямую на внутренний. Exchange должен быть специально сконфигурирован для того, чтобы выполнять проверку подлинности (в конфигурации по умолчанию модуль, отвечающий за это, ("DelegatedAuthModule") не загружен).
Существует сценарий эксплуатации, в котором злоумышленник имеет учетную запись на том же сервере Exchange, что и жертва. Однако, если администратор разрешает правила пересылки с произвольными направлениями, учетные данные вообще не нужны.
Источник
#infosec #microsoft #exploit
Forwarded from surfIT | Новости IT
Уязвимость в плагине WordPress
В плагине Gutenberg Template Library & Redux Framework для WordPress, установленном более чем на 1 миллионе сайтов, обнаружены две уязвимости, позволяющие злоумышленникам устанавливать любое расширение, удалять сообщения и получить доступ к конфиденциальной информации.
Первая ошибка возникает при использовании плагином WordPress REST API, который обрабатывает запросы на установку и управление блоками. По данным Wordfence, он не обеспечивает правильную авторизацию прав пользователей.
Вторая уязвимость: плагин регистрирует несколько AJAX-действий, доступных неаутентифицированным пользователям, одно из которых предсказуемо, что позволяет определить, каким будет $support_hash для сайта.
Эксперты Wordfence заявили, что пользователям следует как можно скорее обновить свои плагины: "Хотя ни одна из этих уязвимостей не может быть использована напрямую для захвата сайта, они могут стать полезными инструментами в руках опытного злоумышленника".
Источник
#infosec #wordpress #exploit
В плагине Gutenberg Template Library & Redux Framework для WordPress, установленном более чем на 1 миллионе сайтов, обнаружены две уязвимости, позволяющие злоумышленникам устанавливать любое расширение, удалять сообщения и получить доступ к конфиденциальной информации.
Первая ошибка возникает при использовании плагином WordPress REST API, который обрабатывает запросы на установку и управление блоками. По данным Wordfence, он не обеспечивает правильную авторизацию прав пользователей.
Вторая уязвимость: плагин регистрирует несколько AJAX-действий, доступных неаутентифицированным пользователям, одно из которых предсказуемо, что позволяет определить, каким будет $support_hash для сайта.
Эксперты Wordfence заявили, что пользователям следует как можно скорее обновить свои плагины: "Хотя ни одна из этих уязвимостей не может быть использована напрямую для захвата сайта, они могут стать полезными инструментами в руках опытного злоумышленника".
Источник
#infosec #wordpress #exploit