Super GAU در Microsoft Exchange – NETHINKS GmbH

متأسفانه خلا Security امنیتی در نرم افزارهای مدرن غیر معمول نیست. در پایان سه ماهه اول ، هنگام به روزرسانی امنیتی ، مایکروسافت شروع به توزیع وصله های Exchange Server 2010 تا 2019 کرد. این خطر نه چندان زیاد ارائه شد. با این حال ، بعداً مشخص شد ، طبق اطلاعات فعلی شبکه های چینی ، از چهار حفره امنیتی به طور فعال استفاده شده است. علاوه بر این ، تأثیرات آسیب پذیری گاهی اوقات امکان مداخلات بسیار عمیق در سیستم ها را فراهم می کند.

آنچه در این مورد منفجر می کند این است که این آسیب پذیری در اواخر سال گذشته کشف شد و در اوایل ژانویه به مایکروسافت گزارش شد. با این حال ، اصلاحات نباید تا مارس سال جاری در روز وصله منظم توزیع شود. بر اساس گزارش محافل امنیتی ، در اوایل ژانویه حملاتی مشاهده شده بود که به نظر می رسید دقیقاً از این آسیب پذیری ها سوit استفاده می کند.

پس از حمله ده ها هزار سرور Exchange در مدت زمان بسیار کوتاه ، سرانجام BSI هشدار اولویت در 10 مارس آسیب پذیری ها.

خطاهای موجود در عملکردهای وب

ترکیبی از این چهار آسیب پذیری به مهاجمین امکان تزریق و اجرای کد پورت 443 پورت 443 را می دهد ، که برای هماهنگ سازی نامه ضروری است. نوشتن پرونده ها نیز با استفاده از شکاف ها بدون محدودیت امکان پذیر است. در صورت لزوم ، سیستم ها می توانند تا حدی آسیب ببینند که حتی بعد از وصله نیز می توانند در تاریخ بعدی استفاده شوند. بنابراین ، مانند گذشته با Trojan های رمزنگاری ، باید انتظار تلاش برای باج خواهی وجود داشته باشد.

چگونه می توان ادامه داد؟

از آنجا که آسیب پذیری Exchange برای مدت طولانی وجود داشته است و حداقل از ابتدای ژانویه مورد بهره برداری قرار گرفته است ، هر مدیر Exchange اکیداً توصیه می شود در مرحله اول ، البته ، وصله ها را اعمال کنید. سپس همچنین باید بررسی شود که آیا نشانه هایی از ورود به سیستم وجود دارد یا خیر. برای انجام این کار ، دستورالعمل های BSI را دنبال کنید.

محافظت از شبکه از طریق فایروال و IPS

حتی اگر در این مقطع زمانی بخاطر اصلاحات موجود – پس از اشکال قبل از اشکال است! (بر اساس افسانه مربی Sepp Herberger)

راه حل های امنیتی مدرن ، مانند فایروال های Fortinet ، گزینه ایمن سازی سرورها را به صورت کاملاً شفاف دارند. همچنین می توان از توابع نوری مانند مسدود کردن برخی از ویژگیهای وب استفاده کرد ، که در غیر این صورت ممکن است در سطح سرور به سختی قابل دستیابی باشد یا ممکن است به آنها دسترسی پیدا کند زیرا ممکن است ارائه نشود که امکان دسترسی رمزگذاری شده از طریق HTTPS را فراهم می کند (که البته در ابتدا FortiGate به اصطلاح "پروکسی معکوس" را ارائه می دهد. رمزگشایی و رمزگذاری می شود هم در جهت کاربر و هم در جهت دیوار آتش. در این مرحله ، ارتباطات داده ها برای فایروال بدون رمزگذاری در دسترس است ، که مبنای آزمایش و تنظیم است. اکنون "سیستم تشخیص و پیشگیری از نفوذ" (IDS / IPS) از فایروال می تواند ارتباطات را برای الگوهای شناخته شده حملات بررسی کند. در صورت شناسایی این موارد ، ارتباط به طور خودکار قطع می شود. به طور اختیاری می توان از دولت در این مرحله مطلع شد ، به عنوان مثال از طریق دام SNMP. Fortinet و آزمایشگاه امنیتی آن برای آسیب پذیری های شناخته شده امضا توزیع کردند ، به عنوان مثال در 3 و 4 مارس.

علاوه بر IPS ، فیلتر کردن دسترسی نیز امکان پذیر است. به عنوان مثال ، شما می توانید OWA و قابلیت مدیریت از راه دور را با استفاده از فیلتر URL مسدود کنید یا فقط آن را برای منابع خاصی آزاد کنید.

ما خوشحالیم که در دسترس شما هستیم – حتی با اطلاع کوتاه – برای انجام تنظیمات مربوطه با هم کار کنیم ما در مورد جزئیات روش و الزامات با شما صحبت خواهیم کرد.

اگر می خواهید در مورد چگونگی اجرای اقدامات احتیاطی ایمنی راهنمایی کنید ، دریغ نکنید با ما تماس بگیرید. ما خوشحال خواهیم شد که بسته به نیاز شما یک بسته راه حل مناسب برای شما آماده کنیم و روش اجرا را با شما برنامه ریزی کنیم.

اطلاعات بیشتر:

  • https://proxylogon.com/ – جزئیات فنی ، زمان بندی (انگلیسی)
  • https://www.microsoft.com/… – اطلاعات فنی مایکروسافت ، تجزیه و تحلیل سرورها برای بررسی سازش (انگلیسی)
  • https://www.bsi.bund.de/… – اطلاعات BSI در مورد وصله ها و آزمایش برای بهره برداری موفقیت آمیز از روزنه ها (آلمانی)
  • اطلاعات FortiGuard ؛ (انگلیسی)

© اعتبار عکس: pixabay.com توسط مایکل شوارتزنبرگر