Skip to main content

Command Palette

Search for a command to run...

Zero-Day mới trên Microsoft Exchange: Chỉ một email có thể đánh cắp toàn bộ phiên đăng nhập OWA

Published
11 min read
Zero-Day mới trên Microsoft Exchange: Chỉ một email có thể đánh cắp toàn bộ phiên đăng nhập OWA

Tóm tắt rủi ro

Vừa qua một lỗ hổng đặc biệt nghiêm trọng đã được tìm thấy khiến cộng đồng bảo mật đặc biệt lo ngại, khi chỉ một email được chế tác tinh vi cũng đủ để thực thi JavaScript độc hại ngay trên trình duyệt của người dùng Microsoft Exchange On-Prem. Điều đáng sợ là lỗ hổng này đã bị khai thác ngoài thực tế trước cả khi nhiều tổ chức kịp nhận ra họ đang gặp nguy hiểm.

Nhưng phần đáng chú ý nhất lại không nằm ở khả năng chiếm đoạt phiên Outlook Web Access (OWA). Vấn đề thực sự là ngay cả công cụ kiểm tra bảo mật chính thức của Microsoft cũng đang “bỏ sót” trạng thái bảo vệ hệ thống. Health Checker có thể báo rằng máy chủ đã an toàn trong khi mitigation thực tế chưa hoạt động đúng cách — tạo ra một cảm giác an toàn giả cực kỳ nguy hiểm cho quản trị viên.

Bối cảnh và lịch sử bị tấn công

Microsoft Exchange On-Premises từ lâu là mục tiêu trọng yếu của APT và ransomware operators do: Đây được xem như một hệ thống email trung tâm doanh nghiệp, thường public Internet qua OWA/ECP và có chứa credential và dữ liệu nhạy cảm.

Đây cũng không phải lần đầu mà Microsoft Exchange On-Premises bị khai thác tích cự như vậy, trong quá khứ cũng đã ghi nhận một loạt các chiến dịch với rủi ro cao:

Chiến dịch

Năm ghi nhận

CVE

Phiên bản ảnh hưởng

Loại lỗ hổng

ProxyLogon

2021

CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065

Microsoft Exchange Server 2013–2019

Remote code execution (RCE) via unauthenticated access

ProxyShell

2021

CVE-2021-34473, CVE-2021-34523, CVE-2021-31207

Microsoft Exchange Server (on-premises)

Remote code execution (RCE) via unauthenticated access

OWASSRF

2022

CVE-2022-41040 and CVE-2022-41082

Microsoft Exchange Server 2013, 2016, 2019

Server-Side Request Forgery (SSRF) and Remote Code Execution (RCE)

Đến với CVE-2026-42897 tiếp tục cho thấy một thực trạng ATTT hiện nay là Exchange on Prem vẫn là attack surface cực lớn, OWA browser context là mục tiêu hấp dẫn cũng như Email-based exploitation vẫn hiệu quả dù nhiều lớp phòng thủ hiện đại tồn tại.

Khác với ProxyLogon/ProxyShell tập trung RCE server-side, thì CVE-2026-42897 khai thác theo hướng: Client-side browser execution, Session hijacking, Identity abuse, Browser trust exploitation.

Thông tin vulnerability

Thuộc tính Giá trị
CVE CVE-2026-42897
Severity High
CVSS 8.1
CWE CWE-79 – Cross-Site Scripting
Affected Component Outlook Web Access (OWA)
Affected Products Exchange Server 2016 / 2019 / SE
Attack Vector Network
User Interaction Required
Exploitation Confirmed In-The-Wild

Timeline sự kiện

Thời gian Sự kiện
14/05/2026 Microsoft công bố CVE-2026-42897
14/05/2026 Xác nhận active exploitation
15/05/2026 The Hacker News và nhiều hãng bảo mật phát cảnh báo
15–17/05/2026 Microsoft phát hành mitigation tạm thời qua EEMS
Hiện tại Chưa có permanent security patch hoàn chỉnh

Cơ chế kỹ thuật

Điều kiện khai thác

Để có thể thực hiện được chiến dịch một cách thành công đầu tiên Attacker gửi crafted email, sau đó user mở email bằng OWA và JavaScript payload thực thi trong browser context.

Payload của kẻ tấn công có thể: đọc DOM, gửi request thay mặt user, đánh cắp token, thực hiện spoofing actions.

Kiến trúc liên quan và Root Cause

Để hiểu vì sao CVE-2026-42897 lại nguy hiểm dù không phải một lỗ hổng Remote Code Execution (RCE) truyền thống, chúng ta sẽ cần nhìn vào cách Microsoft Exchange On-Premise xử lý email thông qua Outlook Web Access (OWA).

Trong mô hình vận hành thông thường, người dùng truy cập OWA thông qua trình duyệt web. Request sẽ đi qua IIS và Exchange Frontend trước khi kết nối tới Mailbox Service để lấy nội dung email. Sau đó, OWA Rendering Engine sẽ chuyển đổi email thành nội dung HTML và trả về cho browser người dùng hiển thị.

Vấn đề của CVE-2026-42897 nằm chính xác ở bước render nội dung này. Khi một email chứa HTML được gửi tới hệ thống Exchange, OWA sẽ parse MIME content, tái cấu trúc lại nội dung HTML rồi render trực tiếp vào browser. Về mặt thiết kế, email HTML được xem như “rich content” hợp lệ nhằm hỗ trợ trải nghiệm webmail hiện đại. Tuy nhiên, quá trình sanitize dữ liệu đầu vào đã không loại bỏ hoàn toàn các thành phần nguy hiểm do attacker kiểm soát. Điều này tạo ra một Stored XSS trong chính context của OWA.

Nói cách khác, attacker không cần khai thác vào hệ điều hành hay thực thi mã trên server Exchange. Thay vào đó, họ chỉ cần gửi một crafted email chứa payload HTML/JavaScript được thiết kế đặc biệt. Khi nạn nhân mở email bằng OWA, browser sẽ render nội dung này như một phần hợp lệ của trang web Exchange và JavaScript độc hại sẽ được thực thi trực tiếp trong phiên đăng nhập của người dùng.

Điều này đồng nghĩa đoạn script độc hại sẽ chạy dưới cùng origin với OWA, ví dụ như:

Khi browser tin tưởng origin này, JavaScript có thể thực hiện hàng loạt hành vi nguy hiểm như đọc DOM, gửi request thay mặt người dùng, thao tác mailbox, tạo mailbox rule hoặc đánh cắp session/token xác thực. Đây là lý do CVE-2026-42897 dù “chỉ” là XSS nhưng impact thực tế lại rất gần với một vụ compromise tài khoản hoàn chỉnh.

Kỹ thuật chi tiết

Lỗ hổng này để khai thác thành công thì kẻ tấn công sẽ cần trải qua 4 giai đoạn khác nhau từ thăm dò đến lấy đi dữ liệu quan trọng, mỗi giai đoạn sẽ đều là bàn đạp cho các cuộc tấn công tiếp theo.

Giai đoạn 1 – Attacker gửi crafted email

Bước đầu tiên của attack chain cực kỳ đơn giản. Attacker chỉ cần gửi một email chứa payload HTML hoặc JavaScript được chế tạo đặc biệt tới người dùng nội bộ.

Trong điều kiện bình thường, các thành phần như: <script>, onerror=, onload=, inline JavaScript phải bị sanitize hoặc encode trước khi hiển thị. Nhưng với CVE-2026-42897, attacker có thể bypass một phần cơ chế filtering của OWA thông qua: malformed HTML, obfuscation, encoded payload, MIME structure manipulation. Kết quả là payload vẫn tồn tại trong email sau khi đi qua Exchange.

Giai đoạn 2 – Exchange xử lý email

Khi email tới mailbox, Exchange sẽ thực hiện một loạt các bước sau: lưu email vào database, parse MIME structure, chuyển đổi email thành nội dung web và thực hiện render trong OWA. Như đã nói quá trình này chính là điểm “root cause” của lỗ hổng.

OWA tin rằng email HTML là “rich content hợp lệ” nên cố gắng giữ lại càng nhiều formatting càng tốt để người dùng có trải nghiệm giống Outlook desktop. Tuy nhiên, trong quá trình rebuild HTML, một số attacker-controlled content không bị loại bỏ hoàn toàn.

Hiểu đơn giản khi attacker gửi “HTML giả mạo”, OWA vô tình biến nó thành “HTML hợp lệ” và browser thực thi như nội dung trusted, kỹ thuật này chính là Stored XSS.

Giai đoạn 3 – Người dùng mở email bằng OWA

Ngay sau khi nạn nhân đăng nhập vào: https://mail.company.com/owa/ và mở email độc hại, browser sẽ render nội dung email ngay bên trong website OWA. Điểm cực kỳ quan trọng ở đây là browser tin tưởng: mail.company.com - do đây là website hợp lệ của doanh nghiệp.

Do JavaScript được thực thi dưới cùng origin với OWA nên attacker có thể: đọc nội dung mailbox, gửi request authenticated, truy cập session hiện tại, thao tác mailbox thay mặt user.

Giai đoạn 4 – JavaScript bắt đầu hoạt động

Sau khi payload chạy thành công, attacker có thể thực hiện nhiều hành động nguy hiểm ngay trong browser session của nạn nhân.

Ví dụ chúng có thể: đọc email, gửi email nội bộ, tạo mailbox forwarding rule, đánh cắp token xác thực, tự động phishing nội bộ hay nguy hiểm hơn là tải thêm payload từ server ngoài. Điểm đáng sợ là toàn bộ hành vi này đều diễn ra dưới session hợp lệ của người dùng thật.

Về phía hệ thống: Exchange thấy request hợp lệ, browser thấy JavaScript hợp lệ, EDR không thấy malware process và SOC khó phát hiện bất thường ngay lập tức.

MITRE ATT&CK Mapping

Tactic Technique Mô tả
Initial Access T1566.001 Spearphishing Attachment/Email
Execution T1059.007 JavaScript Execution
Credential Access T1539 Steal Web Session Cookie
Collection T1114 Email Collection
Persistence T1137 Office Application Startup/Rules
Defense Evasion T1036 Masquerading/Spoofing
Lateral Movement T1021 Remote Services via hijacked account

Nhận định

Mặc dù điểm CVSS 8.1 phản ánh đúng mức độ nghiêm trọng của nguy cơ chiếm quyền kiểm soát hòm thư trên diện rộng, thách thức lớn nhất trong sự kiện CVE-2026-42897 lại nằm ở khía cạnh vận hành bảo mật (SecOps) hơn là bản thân kỹ thuật khai thác.

Tại Việt Nam, nhiều tổ chức thuộc khối tài chính, cơ quan nhà nước và doanh nghiệp lớn vẫn đang vận hành hệ thống Microsoft Exchange On-Premise như một hạ tầng trọng yếu. Trong thực tế, không ít đội ngũ quản trị phụ thuộc gần như hoàn toàn vào kết quả từ script Health Checker của Microsoft để đánh giá trạng thái vá lỗi và báo cáo trực tiếp cho ban lãnh đạo.

Khi công cụ này xuất hiện tình trạng “false negative” — hiển thị hệ thống chưa được bảo vệ dù mitigation đã được áp dụng — hệ quả không chỉ dừng ở yếu tố kỹ thuật. Nó có thể tạo ra áp lực vận hành lớn đối với SOC và đội hạ tầng, dẫn đến: lãng phí thời gian xác minh và điều tra lại nhiều lần, phát sinh cảnh báo nội bộ không cần thiết, gây hoang mang trong quá trình ứng cứu và nghiêm trọng hơn là thúc đẩy kỹ sư thực hiện các thay đổi cấu hình hoặc tái áp dụng mitigation một cách thiếu kiểm soát, vô tình làm tăng nguy cơ sai lệch hệ thống hoặc gián đoạn dịch vụ.

Khuyến nghị hành động

Xác minh chính xác trạng thái mitigation

  • Không nên phụ thuộc hoàn toàn vào kết quả từ Health Checker hoặc một công cụ đơn lẻ để kết luận hệ thống đã an toàn.

  • Xác minh mitigation ở cả mức cấu hình và hành vi thực tế,

  • Lưu lại snapshot cấu hình trước/sau khi áp dụng mitigation,

  • Chuẩn hóa checklist xác minh cho SOC và đội vận hành.

Kiểm tra trạng thái Exchange Emergency Mitigation Service (EEMS)

Đảm bảo:

  • EEMS đang được bật,

  • server có thể kết nối Microsoft Office Config Service,

  • mitigation mới nhất đã được tải và apply thành công.

Kiểm tra:

Get-ExchangeServer | Format-List MitigationsEnabled

Kiểm tra mitigation đã apply:

Get-Mitigations

Theo dõi Event ID liên quan: 1005, 1006, 1008

Rà soát toàn bộ Exchange Internet-facing

  • Giới hạn truy cập OWA bằng VPN hoặc Conditional Access,

  • Áp dụng Geo-IP filtering,

  • Chỉ cho phép IP whitelist với admin portal,

  • Tách riêng administrative access khỏi public access.

Tăng cường monitoring cho OWA

  • Theo dõi bất thường trong IIS Logs

  • Giám sát mailbox activity

  • Theo dõi session/token bất thường

Tăng cường bảo vệ phía người dùng

  • Bắt buộc MFA cho OWA

  • Hạn chế browser risk

  • Nâng cao nhận thức người dùng

    • Không mở email HTML đáng ngờ,

    • Không tin email nội bộ bất thường,

Kiểm tra outbound email bất thường

Tập trung:

  • Số lượng gửi tăng đột biến,

  • Gửi nội bộ hàng loạt,

  • Gửi domain lạ.

Tham Khảo

On-Prem Microsoft Exchange Server CVE-2026-42897 Exploited via Crafted Email

atiilla/CVE-2026-42897: CVE-2026-42897 - Exchange Health Checker blind spot: outbound IIS URL Rewrite rules silently ignored, making EOMT mitigations invisible in diagnostic reports.

Addressing Exchange Server May 2026 vulnerability CVE-2026-42897 | Microsoft Community Hub

More from this blog

F

FPT IS Security

786 posts

Dedicated to providing insightful articles on cybersecurity threat intelligence, aimed at empowering individuals and organizations to navigate the digital landscape safely.