متأسفانه خلا Security امنیتی در نرم افزارهای مدرن غیر معمول نیست. در پایان سه ماهه اول ، مایکروسافت به نوبه خود و در هنگام بروزرسانی امنیتی ، توزیع وصله هایی را برای Exchange Server 2010 تا 2019 آغاز کرد. این خطر نه چندان زیاد ارائه شد. با این حال ، بعداً مشخص شد ، طبق اطلاعات فعلی شبکه های چینی ، از چهار حفره امنیتی به طور فعال استفاده شده است. بعلاوه ، اثرات آسیب پذیری گاهی اوقات امکان مداخلات بسیار عمیق در سیستم را فراهم می کند.
آنچه در این مورد منفجر می کند این است که این آسیب پذیری در اواخر سال گذشته کشف شد و در اوایل ژانویه به مایکروسافت گزارش شد. با این حال ، اصلاحات نباید تا مارس سال جاری در روز وصله منظم توزیع شود. طبق گزارش محافل امنیتی ، حملاتی در ابتدای ژانویه مشاهده شد که به نظر می رسید دقیقاً از این روزنه ها بهره برداری می کند.
پس از حمله ده ها هزار سرور Exchange در مدت زمان بسیار کوتاه ، سرانجام BSI یک اولویت بالا صادر کرد. هشدار در 10 مارس در مورد آسیب پذیری ها.
خطاهای موجود در توابع وب
ترکیبی از این چهار آسیب پذیری به مهاجمین امکان تزریق و اجرای کد پورت 443 وب سرور را می دهد که برای همگام سازی نامه ضروری است. نوشتن پرونده ها نیز با استفاده از شکاف ها بدون محدودیت امکان پذیر است. سیستم ها می توانند تا حدی در معرض خطر قرار بگیرند که حتی پس از وصله گذاری در تاریخ بعدی نیز قابل بهره برداری باشند. بنابراین ، مانند گذشته با Trojan های رمزنگاری ، باید انتظار تلاش برای باج خواهی را داشته باشید.
چگونه می توان ادامه داد؟
از آنجا که آسیب پذیری Exchange برای مدت طولانی وجود داشته و حداقل از ابتدای ژانویه مورد بهره برداری قرار گرفته است ، هر مدیر تبادل اکیداً توصیه می شود ، البته در مرحله اول وصله ها را اعمال کنید. سپس همچنین باید بررسی شود که آیا نشانه هایی از ورود به سیستم وجود دارد یا خیر. برای انجام این کار ، دستورالعمل های BSI را دنبال کنید.
محافظت از شبکه از طریق فایروال و IPS
حتی اگر در این مقطع زمانی بخاطر اصلاحات موجود – پس از اشکال قبل از اشکال است! (بر اساس افسانه مربی Sepp Herberger)
راه حل های امنیتی مدرن ، مانند فایروال های Fortinet ، گزینه ایمن سازی سرورها را به صورت کاملاً شفاف دارند. همچنین می توان از توابع نوری مانند مسدود کردن برخی از ویژگیهای وب استفاده کرد ، که در غیر این صورت ممکن است در سطح سرور به سختی قابل دستیابی باشد یا ممکن است به آنها دسترسی پیدا کند.
از آنجا که سرور Exchange معمولاً فقط پایان است – to-end دسترسی رمزگذاری شده از طریق HTTPS را فراهم می کند (که البته به خودی خود منطقی است) ، FortiGate ابتدا اصطلاحاً "پروکسی معکوس" را ارائه می دهد. رمزگشایی و رمزگذاری می شود هم در جهت کاربر و هم در جهت دیوار آتش. در این مرحله ، ارتباطات داده ها برای فایروال بدون رمزگذاری در دسترس است ، که مبنای آزمایش و تنظیم است. اکنون "سیستم تشخیص و پیشگیری از نفوذ" (IDS / IPS) از فایروال می تواند ارتباطات را برای الگوهای شناخته شده حملات بررسی کند. در صورت شناسایی این موارد ، ارتباط به طور خودکار قطع می شود. به طور اختیاری می توان از دولت در این مرحله مطلع شد ، به عنوان مثال از طریق دام SNMP. Fortinet و آزمایشگاه امنیتی آن امضاها را برای آسیب پذیری های شناخته شده توزیع کردند ، به عنوان مثال در 3 و 4 مارس.
علاوه بر IPS ، فیلتر کردن دسترسی نیز امکان پذیر است. به عنوان مثال ، می توانید OWA و قابلیت مدیریت از راه دور را با استفاده از فیلتر URL مسدود کنید یا فقط برای منابع خاصی آزاد کنید. ما در مورد جزئیات روش و الزامات با شما صحبت خواهیم کرد.
اگر می خواهید در مورد چگونگی اجرای اقدامات احتیاطی ایمنی راهنمایی کنید ، دریغ نکنید با ما تماس بگیرید. ما خوشحال خواهیم شد که بسته به نیاز شما یک بسته راه حل مناسب برای شما تهیه کنیم و روش اجرا را با شما برنامه ریزی کنیم.
اطلاعات بیشتر:
- https://proxylogon.com/ – جزئیات فنی ، زمان بندی (انگلیسی)
- https://www.microsoft.com/… – اطلاعات فنی مایکروسافت ، تجزیه و تحلیل سرورها برای بررسی سازش (انگلیسی)
- https://www.bsi.bund.de/… – اطلاعات BSI در مورد وصله ها و آزمایش برای بهره برداری موفقیت آمیز از روزنه ها (آلمانی)
- اطلاعات FortiGuard ؛ (انگلیسی)
© اعتبار عکس: pixabay.com توسط مایکل شوارتزنبرگر