امنیت

سرورهای Microsoft Exchange مورد حمله قرار می‌گیرند

مایکروسافت برای چندین آسیب‌پذیری در Exchange Server، پچ‌های خارج از باند صادر کرده است. بر اساس گفته‌های این شرکت، چهار مورد از این آسیب‌پذیری‌ها همین حالا هم در حملات هدف‌دار مورد استفاده قرار گرفته‌اند پس عقل حکم می‌کند پچ‌های ASAP را نصب کنیم.

چه ریسکی وجود دارد؟

چهار مورد از خطرناک‌ترین آسیب‌پذیری‌هایی که همین حالا نیز در حال اکسپلویت شدن هستند به مهاجمین اجازه می‌دهند تا حمله‌ای سه مرحله‌ای انجام داده و در آن موفق شوند. ابتدا آن‌ها به یک Exchange server دسترسی پیدا نموده و بعد برای دسترسی ریموت سرور، وب شل می‌سازند. در آخر از همان دسترسی برای سرقت داده از شبکه اینترنتی قربانی استفاده می‌کنند. این آسیب‌پذیری‌ها عبارتند از:

  • CVE-2021-26855- می‌تواند برای جعل درخواست سمت سرور مورد استفاده قرار گیرد که در نهایت به اجرای ریموت کد منتهی می‌شود.
  • CVE-2021-26857- می‌تواند برای اجرای کد دلخواه به جای سیستم استفاده شود (هرچند این یا مستلزم حقوق ادمین است و یا اکسپلویت کردن از آسیب‌پذیری قبلی).
  • CVE-2021-26858 و  CVE-2021-27065- می‌توانند توسط مهاجم برای اوررایت کردن فایل‌ها روی سرور مورد استفاده قرار گیرند.

مجرمان سایبری از این چهار آسیب‌پذیری در ارتباط با همدیگر استفاده می‌کنند؛ با این وجود به نقل از مایکروسافت به جای حمله اولیه آن‌ها برخی‌اوقات از اطلاعات محرمانه سرقتی استفاده کرده و خود را روی سرور بدون استفاده از آسیب‌پذیری CVE-2021-26855 احراز هویت می‌کنند. افزون بر این همان پچ، چندتایی آسیب‌پذیری جزئی‌ دیگر را نیز در Exchange برطرف می‌کند که مستقیماً (تا آنجا که می‌دانیم) هم به حملات هدف‌دار فعال ارتباطی ندارند.

چه کسی در معرض خطر است؟

میزبان هاست سوشال

نسخه‌ی کلود Exchange تحت‌الشعاع این آسیب‌پذیری‌ها قرار نمی‌گیرد؛ آن‌ها تنها برای سرورهای بکار گرفته‌شده در زیرساخت نوعی‌ تهدید محسوب می‌شوند. آن اوایل مایکروسافت آپدیت‌هایی را برای Microsoft Exchange Server 2013، Microsoft Exchange Server 2016 و Microsoft Exchange Server 2019 عرضه کرد و آپدیت اضافی Defense in Depth را نیز برای Microsoft Exchange Server 2010 منتشر نمود. با این حال به دلیل شدت میزان اکسپلویت، آن‌ها بعدها فیکس‌هایی را نیز برای Exchange Servers منسوخ‌شده نیز اضافه کردند. به گفته‌ی محققین مایکروسافت کار، کارِ گروه هکریِ  Hafnium بوده است که این آسیب‌پذیری‌ها را برای سرقت اطلاعات محرمانه اکسپلویت کرده‌اند. تارگت‌های آن‌ها عبارتند از شرکت‌های صنعتی آمریکا، محققین بیماری‌های عفونی، مؤسسات حقوقی، سازمان‌های غیرانتفاعی و تحلیلگرهای سیاسی. تعداد دقیق قربانیان هنوز مشخص نیست؛ اما بر اساس منابع KrebsOnSecurity دست‌کم 30 هزار سازمان در آمریکا –از جمله کسب و کارهای کوچک، ادارات شهر‌ها و دولت‌های محلی- با استفاده از همین آسیب‌پذیری‌ها هک شدند. متخصصین ما نیز پی بردند که نه تنها سازمان‌های آمریکایی در خطرند که مجرمان سایبری سراسر جهان دارند از این آسیب‌پذیری‌ها سوءاستفاده می‌کنند.

راهکارهای امنیتی

  • اول از همه، نصب Microsoft Exchange Server را پچ کنید. اگر شرکت شما نتواند آپدیت‌ها را نصب کند، مایکروسافت راهکارهایی را به شما توصیه می‌کند.
  • به نقل از مایکروسافت، انکار دسترسی غیرقابل‌اعتماد به  Exchange server روی پورت 443 یا به طور کلی محدود کردن کانکشن‌ها از خارج از شبکه اینترنتی سازمانی می‌تواند فاز اولیه‌ی حمله را متوقف سازد. اما اگر مهاجمین از قبل داخل زیرساخت باشند دیگر ای متود کارایی نخواهد داشت؛ همینطور اگر برای اجرای فایلی مخرب کاربری را بگیرند که حقوق ادمین دارد.
  • راهکار Endpoint Detection and Response (اگر متخصصین داخلی دارید) یا متخصصین خارجی Managed Detection and Response service می‌توانند چنین رفتارهای مخربی را شناسایی کنند.
  • همیشه در نظر داشته باشید که هر کامپیوتر وصل‌شده به اینترنت –خواه سرور باشد و یا ایستگاه کار- برای جلوگیری از اکسپلویت‌ها و شناسایی فعالانه‌ی رفتار آلوده به راهکار امنیتی اندپویت قابل‌اطمینان نیاز دارد.

امتیاز این نوشته

امتیاز

امتیاز کاربران: اولین نفری باشید که امتیاز می دهد!

مشاهده بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا