С этим иксченджем интересно то, что цепочку багов нашли и отрепортили тайваньские исследователи. 31 декабря им удалось сделать исполнение кода, 5 января они отправили эксплойт в Майкрософт (https://proxylogon.com/) а уже 6 января некто (предположительно китайцы) начали использовать его in the wild (https://www.volexity.com/blog/2021/03/02/active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities/). Так что похоже, что предварительно был поломан портал MSRC или какой-то ещё внутренний багтрекер, либо машины тайваньцев.
С этим иксченджем интересно то, что цепочку багов нашли и отрепортили тайваньские исследователи. 31 декабря им удалось сделать исполнение кода, 5 января они отправили эксплойт в Майкрософт (https://proxylogon.com/) а уже 6 января некто (предположительно китайцы) начали использовать его in the wild (https://www.volexity.com/blog/2021/03/02/active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities/). Так что похоже, что предварительно был поломан портал MSRC или какой-то ещё внутренний багтрекер, либо машины тайваньцев.
С этим иксченджем интересно то, что цепочку багов нашли и отрепортили тайваньские исследователи. 31 декабря им удалось сделать исполнение кода, 5 января они отправили эксплойт в Майкрософт (https://proxylogon.com/) а уже 6 января некто (предположительно китайцы) начали использовать его in the wild (https://www.volexity.com/blog/2021/03/02/active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities/). Так что похоже, что предварительно был поломан портал MSRC или какой-то ещё внутренний багтрекер, либо машины тайваньцев.