آسیب‌پذیری‌های بحرانی Microsoft Exchange Server

microsoft-exchange

اکسچنج سرور یا Microsoft Exchange Server یکی از محصولات مایکروسافت است که به عنوان ایمیل سرور کاربرد دارد و منحصراً روی سیستم عامل ویندوز سروری اجرا می‌شود. به طور خلاصه، ایمیل سرور یا سرورهای ایمیلی برنامه‌هایی کامپیوتری هستند که ایمیل‌ها را با استفاده از پروتکل‌هایی استاندارد دریافت و ارسال می‌کنند.

طبق اعلام مایکروسافت در ۱۲ اسفند ۹۹، در آخرین به‌روزرسانی ارائه شده از سوی این شرکت، چند آسیب‌پذیری خطرناک روز صفرم که از آنها در حملات هدفمند جهت نفوذ به سرورهای Exchange و در نتیجه آن دسترسی به Mailbox شرکت‌ها و مراکز مهم دولتی، درمانی، دانشگاهی و … سوءاستفاده شده بود، رفع شده است. نفوذگران با هدف قرار دادن سرورهای آسیب‌پذیر، علاوه بر دسترسی به ایمیل‌های مهم، امکان قرار دادن بدافزارهایی دیگر بر روی سیستم جهت دسترسی طولانی مدت و اجرای سایر دستورات مخرب را نیز به دست می‌آورند.

۴ آسیب‌پذیری که در جریان این حملات مورد سوءاستفاده قرار گرفته‌اند
نسخه‌های آسیب‌پذیر
  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2016
  • Microsoft Exchange Server 2019
راهکار

مهم‌ترین و مطمئن‌ترین راهکار جهت جلوگیری از مورد نفوذ قرار گرفتن به وسیله این آسیب‌پذیری‌ها، نصب وصله‌های امنیتی منتشر شده است. اما باید دقت کنید که صرف نصب نمودن وصله، باعث رفع خطر نمی‌شود، چرا که این آسیب‌پذیری‌ها مدت‌هاست که توسط نفوذگران استفاده می‌شده است و در صورتی که قبلا به سرور شما نفوذ انجام گرفته باشد، نصب وصله درب‌های پشتی و سایر تغییراتی که نفوذگر در سیستم شما داده است را برطرف نخواهد کرد.

لذا در اولین فرصت:

  1. وصله مربوطه را نصب نمایید تا از نفوذهای بعدی جلوگیری نمایید.
  2. اقدام به بررسی فارنزیک سرورهای Exchange خود با توجه به لاگ‌های موجود روی آن و ترافیک شبکه آن نمایید.
  3. در صورت رویت مورد مشکوک یا عدم توانایی در بررسی فارنزیک با تیم‌های متخصص فارنزیک تماس بگیرید. (شرکت امن‌پرداز مانند همیشه آماده ارائه مشاوره در خصوص مسائل امنیتی و بررسی فارنزیک می‌باشد).

همچنین، جهت دریافت اطلاعات بیشتر در مورد این آسیب‌پذیری و وصله‌های منتشر شده، به مقاله آسیب‌پذیری‌های روز صفرم Microsoft Exchange Server در پایگاه دانش پشتیبانی امن‌پرداز به نشانی https://kb.amnpardaz.com/2021/1101 مراجعه نمایید.