راهکار جدید Microsoft Exchange برای آسیب پذیری های خطرناک

شرکت مایکروسافت به تازگی قابلیت جدیدی را به سرور Exchange خود افزوده که به صورت خودکار و برای محافظت از سرور‌های تحت وب (on-premises) در مقابل حملات احتمالی و آسیب‌های امنیتی بسیار خطرناک (که ممکن است اکنون مورد بهره‌برداری مهاجمان باشد) عمل می‌کند تا مسئولین شبکه زمان کافی برای رفع آنها داشته باشند. این به‌روزرسانی پس از آن صورت می‌گیرد که چندین آسیب‌پذیری روز صفر مایکروسافت توسط گروه‌های هکری با حمایت مالی دولت‌ها مورد سوء‌استفاده قرار گرفته و سرورهایی را که مدیران شبکه آنها هیچ وصله امنیتی و یا اطلاعاتی برای مقابله با این خطرها در اختیار نداشتند را به خطر انداختند.

ابزار جدید سرور Exchange که به نام خدمات محدودسازی اضطراری آسیب‌های مایکروسافت Exchange به اختصار (EM) معرفی شده است، بر اساس ابزار کاهش خطر سرور‌های فیزیکی Exchange (EOMT) ساخته شده که در ماه مارس سال جاری و برای کمک به کاهش حملات انجام شده با استفاده از آسیب‌پذیری ProxyLogon در اختیار کاربران قرار گرفت. EM به عنوان خدمات ویندوز بر روی ایمیل سرور Exchange اجرا شده و پس از اعمال به روزرسانی ماه سپتامبر بر روی Exchange server ۲۰۱۶ و یا Exchange server ۲۰۱۹، به صورت خودکار بر روی سرور‌هایی با نقش Mailbox نصب می‌شود.

روش عملکرد

پس از نصب سرویس EM بر روی ایمیل سرور Exchange، سه نوع راهبرد کاهش خطر ارائه می‌شود:

  1. محدود کردن قانون بازنویسی IIS URL: این قانون الگو‌های خاص موجود در درخواست‌های HTTP مخرب که امکان به خطر انداختن سرورهای Exchange را دارند، مسدود می‌کند.
  2. محدود کردن خدمات Exchange: سرویس آسیب‌پذیر سرور Exchange را غیر فعال می‌کند.
  3. محدود کردن Application Pool: هرگونه Application Pool آسیب‌پذیر را بر روی سرور Exchange غیر فعال می‌کند.

خصوصیات انتخابی که می‌توان غیر فعال کرد

آنگونه که شرکت مایکروسافت اعلام کرده است، این خدمت جدید جایگزین به روزرسانی‌های امنیتی سرور Exchange نخواهد بود و تنها به عنوان آسان‌ترین و سریع‌ترین راه حلی است که در حال حاضر می‌تواند خطراتی که سرور‌های فیزیکی و متصل به اینترنت Exchange را تهدید می‌کند، محدود کرده تا به روزرسانی در دسترس کاربران قرار گیرد. EM نسخه‌ای از EOMT می‌باشد که در درون سرور Exchange ساخته شده و با استفاده از خدمات پیکربندی Office مبتنی بر ابر (OCS) برای دانلود و محافظت در برابر آسیب‌پذیری‌های خطرناک با استفاده از راه حل‌های شناخته شده فعالیت می‌کند.

در صورتی که مدیران شبکه تمایلی به استفاده از این خدمات ندارند، می‌توانند آن را به طور کامل غیرفعال کنند. همچنین، آنها می‌توانند از اسکریپت‌ها و یا cmdletهای PowerShell نیز برای کنترل محدودیت‌های اعمال شده Exchange استفاده کنند که امکان نظارت، مسدود سازی و یا حذف محدودیت‌های ارائه شده را به دنبال خواهد داشت.