متأسفانه خلا Security امنیتی در نرم افزارهای مدرن غیر معمول نیست. در پایان سه ماهه اول ، مایکروسافت به نوبه خود و در طول یک به روزرسانی امنیتی ، توزیع وصله هایی را برای Exchange Server 2010 تا 2019 آغاز کرد. این خطر نه چندان زیاد ارائه شد. با این وجود ، بعداً مشخص شد ، از چهار حفره امنیتی به طور فعال استفاده شد – طبق اطلاعات فعلی شبکه های چینی. علاوه بر این ، اثرات آسیب پذیری امکان مداخلات بسیار عمیق در سیستم ها را فراهم می کند.
آنچه در این مورد منفجر می کند این است که این آسیب پذیری در اواخر سال گذشته کشف شد و در ابتدای ژانویه به مایکروسافت گزارش شد. با این حال ، اصلاحات نباید تا مارس سال جاری در روز وصله منظم توزیع شود. بر اساس گزارش محافل امنیتی ، در اوایل ژانویه حملاتی مشاهده شده بود که به نظر می رسید دقیقاً از این آسیب پذیری ها سوit استفاده می کند. هشدار اولویت در 10 مارس آسیب پذیری ها.
خطاهای موجود در عملکردهای وب
ترکیبی از این چهار آسیب پذیری به مهاجمین امکان تزریق و اجرای کد پورت 443 پورت 443 را می دهد ، که برای هماهنگ سازی نامه ضروری است. نوشتن پرونده ها نیز با استفاده از شکاف ها بدون محدودیت امکان پذیر است. سیستم ها می توانند تا حدی در معرض خطر قرار بگیرند که حتی پس از وصله گذاری در تاریخ بعدی نیز قابل بهره برداری باشند. بنابراین ، مانند گذشته با Trojan های رمزنگاری ، باید انتظار تلاش برای باج خواهی را داشته باشید.
چگونه می توان ادامه داد؟
از آنجا که آسیب پذیری Exchange برای مدت طولانی وجود داشته و حداقل از ابتدای ژانویه مورد بهره برداری قرار گرفته است ، هر مدیر تبادل اکیداً توصیه می شود ، البته در مرحله اول وصله ها را اعمال کنید. سپس همچنین باید بررسی شود که آیا نشانه هایی از ورود به سیستم وجود دارد یا خیر. برای انجام این کار ، دستورالعمل های BSI را دنبال کنید.
محافظت از شبکه از طریق فایروال و IPS
حتی اگر در این مقطع زمانی بخاطر اصلاحات موجود – پس از اشکال قبل از اشکال است! (بر اساس افسانه مربی Sepp Herberger)
راه حل های امنیتی مدرن ، مانند فایروال های Fortinet ، گزینه ایمن سازی سرورها را به صورت کاملاً شفاف دارند. همچنین می توان از توابع نوری مانند مسدود کردن برخی از ویژگیهای وب استفاده کرد ، که در غیر این صورت ممکن است در سطح سرور قابل دسترسی نباشند یا فقط با مشکل روبرو هستند زیرا ممکن است ارائه نشوند.
از آنجا که سرور Exchange معمولاً فقط انتها به -end دسترسی رمزگذاری شده از طریق HTTPS را فراهم می کند (که البته به خودی خود منطقی است) ، FortiGate ابتدا اصطلاحاً "پروکسی معکوس" را ارائه می دهد. در جهت کاربر و در راستای دیوار آتش رمزگشایی و رمزگذاری می شود. در این مرحله ، ارتباطات داده ها برای فایروال بدون رمزگذاری در دسترس است ، که مبنای آزمایش و تنظیم است. اکنون "سیستم تشخیص و پیشگیری از نفوذ" (IDS / IPS) از فایروال می تواند ارتباطات را برای الگوهای شناخته شده حملات بررسی کند. در صورت شناسایی این موارد ، ارتباط به طور خودکار قطع می شود. به طور اختیاری می توان از دولت در این مرحله مطلع شد ، به عنوان مثال از طریق دام SNMP. Fortinet و آزمایشگاه امنیتی آن برای آسیب پذیری های شناخته شده امضا توزیع کردند ، به عنوان مثال در 3 و 4 مارس.
علاوه بر IPS ، فیلتر کردن دسترسی نیز امکان پذیر است. به عنوان مثال ، می توانید OWA و قابلیت مدیریت از راه دور را با استفاده از فیلتر URL مسدود کنید یا فقط آن را برای منابع خاصی آزاد کنید.
خوشحالیم که در اختیار شما هستیم – حتی با اطلاع کوتاه – برای انجام تنظیمات مربوطه با هم کار کنیم ما در مورد جزئیات روش و الزامات با شما صحبت خواهیم کرد.
اگر می خواهید در زمینه اجرای اقدامات احتیاطی ایمنی مشاوره داشته باشید ، دریغ نکنید با ما تماس بگیرید. ما خوشحال خواهیم شد که بسته به نیاز شما یک بسته راه حل مناسب برای شما آماده کنیم و روش اجرا را با شما برنامه ریزی کنیم.
اطلاعات بیشتر:
- https://proxylogon.com/ – جزئیات فنی ، زمان بندی (انگلیسی)
- https://www.microsoft.com/… – اطلاعات فنی مایکروسافت ، تجزیه و تحلیل سرورها برای بررسی سازش (انگلیسی)
- https://www.bsi.bund.de/… – اطلاعات BSI در مورد وصله ها و آزمایش برای بهره برداری موفقیت آمیز از روزنه ها (آلمانی)
- اطلاعات FortiGuard ؛ (انگلیسی)
© اعتبار عکس: pixabay.com توسط مایکل شوارتزنبرگر