داده‌های اسکن اینترنت نشان می‌دهد که بیش از ۲۸ هزار سرور Microsoft Exchange که به‌روزرسانی نشده‌اند، همچنان به‌صورت عمومی در معرض یک آسیب‌پذیری بحرانی با شناسه CVE-2025-53786 قرار دارند. این نقص با امتیاز CVSS برابر با ۸.۰ به مهاجمانی که دسترسی ادمین به سرورهای Exchange محلی دارند، اجازه می‌دهد تا سطح دسترسی خود را در محیط Microsoft 365 متصل به آن ارتقاء دهند، بدون آنکه ردپای قابل‌توجهی در لاگ‌های امنیتی باقی بماند.


جزئیات آسیب‌پذیری

  • این نقص امنیتی در استقرارهای هیبرید Exchange Server رخ می‌دهد.

  • ریشه مشکل در استفاده از service principal مشترک بین Exchange محلی و Exchange Online برای احراز هویت است.

  • در صورت نفوذ به سرور on-premise، مهاجم می‌تواند از همین مسیر به محیط ابری سازمان (Microsoft 365) نفوذ کرده و امتیازات بالاتری کسب کند.

  • از نظر معماری، این وضعیت یک بردار حمله ارتقاء سطح دسترسی ایجاد می‌کند که شناسایی آن بسیار دشوار است.


کشف و اعلام عمومی

  • مایکروسافت این نقص را در ۶ آگوست ۲۰۲۵ به‌طور رسمی مستند کرد.

  • اکسپلویت آن توسط Dirk-Jan Mollema از Outsider Security در کنفرانس Black Hat به نمایش گذاشته شد.

  • CISA (آژانس امنیت سایبری ایالات متحده) این آسیب‌پذیری را دارای ریسک بالا و پیامدهای جدی برای امنیت سازمان‌ها توصیف کرده است.


آمار جهانی سیستم‌های آسیب‌پذیر

بر اساس داده‌های The Shadowserver Foundation، کشورهایی که بیشترین تعداد سرور آسیب‌پذیر را دارند عبارتند از:

  1. ایالات متحده

  2. آلمان

  3. روسیه


واکنش اضطراری دولت آمریکا

  • در ۷ آگوست ۲۰۲۵، CISA «دستور اضطراری ۲۵-۰۲» صادر کرد که بر اساس آن تمام نهادهای فدرال آمریکا باید تا ۹ صبح (ET) روز دوشنبه ۱۱ آگوست این نقص را برطرف کنند.

  • به گفته Madhu Gottumukkala، مدیر موقت CISA:

    «ما در حال انجام اقدام فوری برای کاهش این آسیب‌پذیری هستیم که ریسک غیرقابل‌قبولی برای سیستم‌های فدرال دارد.»


نحوه بهره‌برداری مهاجمان

  • اکسپلویت از توکن‌های دسترسی ویژه استفاده می‌کند که در ارتباط Exchange با Microsoft 365 به کار می‌روند.

  • مشکل: این توکن‌ها پس از سرقت به مدت ۲۴ ساعت معتبرند و امکان ابطال آن‌ها وجود ندارد.

  • به گفته Mollema:

    «اگر کسی این توکن را داشته باشد، عملاً هیچ کاری از دست شما برای متوقف کردن آن برنمی‌آید.»


اقدامات فوری پیشنهادی

  1. نصب به‌روزرسانی‌های امنیتی آوریل ۲۰۲۵ Exchange Server برای رفع نقص اصلی.

  2. استفاده از برنامه‌های هیبرید اختصاصی Exchange به جای service principal مشترک.

  3. حذف اعتبارنامه‌های service principal قدیمی و ناامن.

  4. اعمال تغییرات پیکربندی در محیط هیبرید Exchange بر اساس راهنمای امنیتی مایکروسافت.

  5. بازبینی و به‌روزرسانی سیاست‌های دسترسی مشروط (Conditional Access Policies) برای تقویت کنترل‌های احراز هویت.


برنامه آینده مایکروسافت

  • از ۱۸ آوریل ۲۰۲۵، مایکروسافت تغییرات امنیتی را برای انتقال به برنامه‌های هیبرید اختصاصی آغاز کرده است.

  • از ۳۱ اکتبر ۲۰۲۵، مایکروسافت به‌طور دائمی ترافیک EWS با service principal مشترک را مسدود کرده و آن را به معماری امن‌تر Graph API منتقل می‌کند.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

118
118 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
2
جالب
خنده‌دار خنده‌دار
1
خنده‌دار
انزجار انزجار
6
انزجار
عجیب عجیب
5
عجیب
ناراحت ناراحت
4
ناراحت
بد بد
3
بد
باحال باحال
2
باحال
خوب خوب
1
خوب
ترسناک ترسناک
6
ترسناک