آسیب‌پذیری‌های روز صفر سرور Exchange جدید در حملات سایبری استفاده می‌شوند: اکنون از شبکه خود محافظت کنید

One (CVE-2022-41040) یک آسیب‌پذیری جعل درخواست سمت سرور (SSRF) است، سوء استفاده‌ای که به مهاجمان اجازه می‌دهد درخواست‌های برنامه سمت سرور را از یک مکان ناخواسته ارسال کنند – به عنوان مثال، به آنها اجازه می‌دهد بدون نیاز به سرویس‌های داخلی دسترسی داشته باشند. در محیط شبکه

سرورهای Microsoft Exchange یک هدف بسیار وسوسه انگیز برای هکرهای مخرب است. حملاتی که با موفقیت Exchange را به خطر می اندازند نه تنها می توانند برای دسترسی به اطلاعات حساس مورد استفاده قرار گیرند، بلکه می توانند در را برای حملات اضافی باز کنند – و قربانیان ممکن است هرگز متوجه نشوند که هدف قرار گرفته اند.

در حال حاضر، هیچ اطلاعات فاش شده عمومی در مورد اینکه چه کسانی هدف حملاتی هستند که از آسیب‌پذیری‌های روز صفر استفاده می‌کنند یا چه کسانی می‌توانند پشت این حملات باشند، وجود ندارد.

دو آسیب‌پذیری روز صفر بر سرورهای Microsoft Exchange 2013، 2016 و 2019 تأثیر می‌گذارند. مرکز پاسخگویی امنیتی مایکروسافت (MSRC) هشدار داده است، پس از افشای این اکسپلویت ها توسط محققان ویتنامی شرکت امنیت سایبری GTSC.

getty-a-group-of-it-it-staff-working-together-in-a-workspace-pointing-at-a-computer.jpg

تصویر: گتی

با این وجود، مایکروسافت می‌گوید که «از حملات هدفمند محدودی که از این دو آسیب‌پذیری برای ورود به سیستم‌های کاربران استفاده می‌کنند آگاه است» و این شرکت در حال کار روی «زمان‌بندی تسریع‌شده» برای انتشار یک اصلاحیه است.

روزهای صفر تازه کشف شده در سرور Microsoft Exchange به طور فعال در حملات سایبری استفاده می شود.

شرکت مایکروسافت گفت: “Microsoft Exchange Online برای محافظت از مشتریان، ردیابی‌ها و کاهش‌هایی را در اختیار دارد. مایکروسافت همچنین این شناسایی‌های از قبل مستقر شده را برای فعالیت‌های مخرب نظارت می‌کند و اقدامات لازم را برای محافظت از مشتریان انجام می‌دهد.” سایر محققان امنیت سایبری پیشنهاد کرده اند که مشتریان Microsoft Exchange Online ممکن است تحت تأثیر قرار گیرند.

دیگری (CVE-2022-41082) زمانی که PowerShell در دسترس مهاجم باشد امکان اجرای کد از راه دور را می دهد.

در صورت ترکیب، CVE-2022-414040 می تواند به مهاجمان اجازه دهد تا CVE-2022-41082 را راه اندازی کنند – اگرچه مایکروسافت خاطرنشان می کند که این تنها در صورتی امکان پذیر است که مهاجم دسترسی به Exchange Server آسیب پذیر را نیز تأیید کرده باشد.

محققان در GTSC می‌گویند: «ما به همه سازمان‌ها/شرکت‌ها در سراسر جهان که از Microsoft Exchange Server استفاده می‌کنند توصیه می‌کنیم تا در اسرع وقت این راه حل موقت را بررسی، بررسی و اعمال کنند تا از آسیب‌های جدی احتمالی جلوگیری کنند.

اطلاعات بیشتر در مورد امنیت سایبری




منبع: https://www.zdnet.com/article/new-exchange-server-zero-day-vulnerabilities-are-being-used-in-cyberattacks-protect-your-network-now/#ftag=RSSbaffb68

برای کاهش آسیب‌پذیری‌ها در حال حاضر، مشتریان داخلی Microsoft Exchange باید دستورالعمل‌های بازنویسی URL را بررسی و اعمال کنند. مشروح در هشدار و پورت های Remote PowerShell را مسدود کنید. مایکروسافت می گوید مشتریان Exchange Online نیازی به انجام هیچ اقدامی ندارند.

همچنین: آینده ترسناک اینترنت: چگونه فناوری فردا تهدیدات امنیتی سایبری بزرگتری را ایجاد خواهد کرد