متأسفانه خلا Security امنیتی در نرم افزارهای مدرن غیر معمول نیست. در پایان سه ماهه اول ، مایکروسافت به نوبه خود و در طول یک به روزرسانی امنیتی ، توزیع وصله های Exchange Server 2010 تا 2019 را آغاز کرد. این خطر نه چندان زیاد ارائه شد. با این حال ، بعداً مشخص شد ، طبق اطلاعات فعلی شبکه های چینی ، از چهار حفره امنیتی به طور فعال استفاده شده است. بعلاوه ، تأثیرات این آسیب پذیری ها گاهاً اجازه مداخلات بسیار عمیقی را در سیستم ها می دهد.
آنچه در این مورد منفجر می کند این است که این آسیب پذیری در اواخر سال گذشته کشف شد و در اوایل ژانویه به مایکروسافت گزارش شد. با این حال ، اصلاحات نباید تا مارس سال جاری در روز وصله منظم توزیع شود. طبق گزارش محافل امنیتی ، حملاتی در ابتدای ژانویه مشاهده شد که به نظر می رسید دقیقاً از این روزنه ها بهره برداری می کند.
پس از حمله ده ها هزار سرور Exchange در مدت زمان بسیار کوتاه ، سرانجام BSI یک اولویت بالا صادر کرد هشدار در 10 مارس در مورد آسیب پذیری ها.
خطاهای موجود در عملکردهای وب
ترکیبی از چهار آسیب پذیری این امکان را به مهاجمان می دهد تا کد پورت 443 پورت 443 را تزریق و اجرا کنند ، این امر برای هماهنگ سازی نامه ضروری است. نوشتن پرونده ها نیز با استفاده از شکاف ها بدون محدودیت امکان پذیر است. سیستم ها می توانند تا حدی در معرض خطر قرار بگیرند که در تاریخ بعد حتی پس از وصله نیز قابل بهره برداری باشند. بنابراین ، مانند گذشته با Trojan های رمزنگاری ، باید انتظار تلاش برای باج خواهی را داشته باشید.
چگونه می توان ادامه داد؟
از آنجا که آسیب پذیری در Exchange برای مدت طولانی وجود داشته است و حداقل از ابتدای ژانویه مورد بهره برداری قرار گرفته است ، هر مدیر مبادله اکیداً توصیه می شود ، البته در مرحله اول وصله ها را اعمال کنید. سپس همچنین باید بررسی شود که آیا نشانه هایی از ورود به سیستم وجود دارد یا خیر. برای انجام این کار ، دستورالعمل های BSI را دنبال کنید.
حفاظت از شبکه از طریق فایروال و IPS
حتی اگر در این مقطع زمانی بخاطر اصلاحات موجود – پس از اشکال قبل از اشکال است! (بر اساس افسانه مربی Sepp Herberger)
راه حل های امنیتی مدرن ، مانند فایروال های Fortinet ، گزینه ایمن سازی سرورها را به صورت کاملاً شفاف دارند. همچنین می توان از توابع نوری مانند مسدود کردن برخی از قابلیتهای وب استفاده کرد ، که در غیر این صورت ممکن است در سطح سرور به سختی قابل دستیابی باشد یا ممکن است به آنها دسترسی پیدا کند.
از آنجا که سرور Exchange معمولاً فقط پایان است – to-end دسترسی رمزگذاری شده از طریق HTTPS را فراهم می کند (که البته به خودی خود منطقی است) ، FortiGate ابتدا اصطلاحاً "پروکسی معکوس" را ارائه می دهد. رمزگشایی و رمزگذاری می شود هم در جهت کاربر و هم در جهت دیوار آتش. در این مرحله ، ارتباطات داده ها برای فایروال بدون رمزگذاری در دسترس است ، که اساس آزمایش و تنظیم است. اکنون "سیستم تشخیص و پیشگیری از نفوذ" (IDS / IPS) از فایروال می تواند ارتباطات را برای الگوهای شناخته شده حملات بررسی کند. در صورت شناسایی این موارد ، ارتباط به طور خودکار قطع می شود. به طور اختیاری می توان از دولت در این مرحله مطلع شد ، به عنوان مثال از طریق دام SNMP. Fortinet و آزمایشگاه امنیتی آن برای آسیب پذیری های شناخته شده امضا توزیع کردند ، به عنوان مثال در 3 و 4 مارس.
علاوه بر IPS ، فیلتر کردن دسترسی نیز امکان پذیر است. به عنوان مثال ، می توانید OWA و قابلیت مدیریت از راه دور را با استفاده از فیلتر URL مسدود کنید یا فقط آن را برای منابع خاصی آزاد کنید.
ما خوشحالیم که در دسترس شما هستیم – حتی با اطلاع کوتاه – برای انجام تنظیمات مربوطه با هم کار کنیم ما در مورد جزئیات روش و الزامات با شما صحبت خواهیم کرد. ما خوشحال خواهیم شد که بسته به نیاز شما یک بسته راه حل مناسب برای شما آماده کنیم و روش اجرای آن را با شما برنامه ریزی کنیم.
اطلاعات بیشتر:
- https://proxylogon.com/ – جزئیات فنی ، زمان بندی (انگلیسی)
- https://www.microsoft.com/… – اطلاعات فنی مایکروسافت ، تجزیه و تحلیل سرورها برای بررسی سازش (انگلیسی)
- https://www.bsi.bund.de/… – اطلاعات BSI در مورد وصله ها و آزمایش برای بهره برداری موفقیت آمیز از روزنه ها (آلمانی)
- اطلاعات FortiGuard ؛ (انگلیسی)
© اعتبار عکس: pixabay.com توسط مایکل شوارتزنبرگر