وبینار امنیت بدون اعتماد: آینده دفاع سایبری

آسیب‌پذیری بحرانی Microsoft Exchange Server؛ مهاجم می‌تواند سطح دسترسی خود را افزایش دهد!

آسیب‌پذیری بحرانی Microsoft Exchange Server

به نظر می‌رسد که مایکروسافت به هدفی جذاب برای هکرها و مهاجمان سایبری تبدیل شده است! حدود چند روز پیش بود که خبر حمله سایبری به سرورهای مایکروسافت شیرپوینت را در وبلاگ فالنیک پوشش دادیم؛ اکنون به فاصله کمتر از 3 هفته، خبر کشف آسیب‌پذیری بحرانی Microsoft Exchange Server، یکی دیگر از سرویس‌های مایکروسافت منتشر شده است.

بر همین اساس مایکروسافت به تازگی اعلام کرده: «در محیط استقرار هیبریدی Exchange (یا Exchange Hybrid Deployment)، مهاجمی که ابتدا دسترسی مدیریتی به سرور داخلی (on-premises) اکسچنج به‌دست آورده بود، اکنون می‌تواند به‌طور بالقوه امتیازات و سطح دسترسی خود را در محیط ابری متصل به سازمان افزایش دهد، بدون اینکه ردی قابل شناسایی و قابل پیگیری از خود به جا بگذارد».

این افزایش سطح دسترسی با بهره‌برداری از آسیب‌پذیری CVE-2025-53786 که به تازگی افشاشده، امکان‌پذیر شده است. این آسیب‌پذیری ناشی از استفاده مشترک Exchange Server و Exchange Online از یک سرویس اصلی یکسان (یعنی برنامه Office 365 Exchange Online) در پیکربندی‌های هیبریدی بوده است. برنامه ذکر شده برای احراز هویت و ایمن‌سازی بین Exchange Server و Exchange Online مورد استفاده قرار می‌گیرد.

درباره آسیب‌پذیری CVE-2025-53786 چه می‌دانیم؟

درباره آسیب‌پذیری بحرانی Microsoft Exchange Server

پیکربندی هیبریدی مایکروسافت اکسچنج سرور شامل اتصال یک محیط داخلی Exchange Server با سرویس Exchange Online (نسخه ابری که در اکثر اشتراک‌های مایکروسافت 365 ارائه می‌شود) می‌شود.

اکنون مایکروسافت خطر ناشی از استفاده مشترک Exchange Server و Exchange Online از یک سرویس اصلی مشترک را فاش کرده است: مهاجمان می‌توانند از این قابلیت برای دسترسی مخفیانه به محیط ابری متصل به سازمان استفاده کنند.

مایکروسافت خاطرنشان کرده است: «بهره‌برداری موفق از آسیب‌پذیری CVE-205-53786 نیازمند دسترسی اولیه مهاجم به سطح مدیریت در سرور Exchange است»، اما این مانع برای مهاجمان سمج و متخصص، مانعی دست‌وپاگیر نخواهد بود و این مهاجمان توانایی عبور از آن را دارند!

به همین دلیل مایکروسافت توصیه‌های اضطراری زیر را به سازمان‌ها ارائه داده است:

  • به‌روزرسانی اصلاحی (یا نسخه جدیدتر) را روی سرورهای داخلی Exchange خود نصب کنند.
  • اپلیکیشن اختصاصی هیبریدی Exchange را سریع‌تر مستقر کنند (آموزش استقرار اپلیکیشن اختصاصی هیبریدی Exchange)
  • keyCredentials سرویس اصلی مشترک را بازنشانی کنند (یعنی گواهی‌ها را پاک کنند).

مایکروسافت افزود: «اگر قبلاً پیکربندی هیبریدی Exchange یا احراز هویت OAuth بین Exchange Server و Exchange Online را در سازمان خود تنظیم کرده‌اید اما دیگر از آن استفاده نمی‌کنید، مطمئن شوید که keyCredentials سرویس اصلی را بازنشانی کرده‌اید».

اظهارنظر CISA درباره آسیب‌پذیری بحرانی مایکروسافت Exchange Server

توصیه CISA درباره آسیب‌پذیری بحرانی مایکروسافت Exchange Server

براساس اطلاعیه امنیتی، آسیب‌پذیری CVE-2025-53786 هنوز مورد بهره‌برداری قرار نگرفته است (البته اگر مورد بهره‌برداری قرار گرفته باشد، آیا سازمان‌ها می‌توانند آن را تشخیص دهند؟! چرا که عنوان شده افزایش امتیازات توسط این آسیب‌پذیری می‌تواند «بدون ردی قابل شناسایی و قابل پیگیری» انجام شود!).

به‌هرحال، حالا که این اطلاعات به‌صورت عمومی منتشر شده، ممکن است برخی مهاجمان بخواهند از این ضعف سوءاستفاده کنند.

آژانس امنیت سایبری و زیرساخت‌های ایالات متحده (CISA) به سازمان‌ها توصیه کرده تا دستورالعمل‌های مایکروسافت را دنبال کنند و با اجرای Microsoft Exchange Health Checker بررسی کنند که آیا اقدامات بیشتری لازم است یا خیر.

CISA همچنین افزود: «ما به شدت توصیه می‌کنیم که نسخه‌های عمومی Exchange Server یا SharePoint Server که به پایان عمر (EOL) یا زمان پایان خدمات خود رسیده‌اند، از اینترنت قطع شوند. به‌عنوان مثال، SharePoint Server 2013 و نسخه‌های قبلی آن به پایان عمر خود رسیده‌اند و استفاده از آنها باید متوقف شود».

لازم به ذکر است که پایان پشتیبانی گسترده برای Exchange 2016 و Exchange 2019 برای 14 اکتبر 2025 برنامه‌ریزی شده است.

اوایل سال جاری میلادی، مایکروسافت اعلام کرده بود که اگر سازمان‌ها می‌خواهند از خدمات Exchange Online برای ارسال ایمیل استفاده کنند، بهتر است سرورهای داخلی Exchange خود را ارتقا دهند و وصله‌های ارائه‌شده برای آن را به‌طور منظم نصب کنند. هدف این شرکت برای این توصیه، افزایش امنیت اکوسیستم Exchange در برابر افزایش قابل توجه حملات به سرورهای Exchange در سال‌های اخیر عنوان شده است.

به‌روزرسانی خبر آسیب‌پذیری بحرانی Microsoft Exchange Server

به‌تازگی CISA یک دستورالعمل اضطراری صادر کرده است و از تمامی آژانس‌های فدرال غیرنظامی اجرایی (FCEB) که دارای محیط‌های هیبریدی Microsoft Exchange هستند، خواسته تا اقدامات مربوط به آسیب‌پذیری CVE-2025-53786 را فوراً و تا روز دوشنبه، 11 آگوست 2025، ساعت 9 صبح به وقت محلی انجام دهند.

دکتر مادهو گوتوموکالا، سرپرست اجرایی CISA، اظهار داشته است: «اگرچه این دستور برای آژانس‌های فدرال الزامی است، اما ما به شدت از تمامی سازمان‌ها می‌خواهیم اقدامات مربوط به این دستورالعمل اضطراری را اجرا کنند».

این آسیب‌پذیری توسط درک-یان مولما، از اعضای Outsider Security کشف و به مایکروسافت گزارش شده است. نحوه بهره‌برداری از این آسیب‌پذیری نیز توسط آقای مولما در کنفرانس Black Hat نمایش داده شده است.

post
منبع
Help Net Security
وبینار امنیت بدون اعتماد: آینده دفاع سایبری

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا