هشدار

سرور‌های آسیب‌پذیر مایکروسافت اکسچنج، هدف هکرهای دولتی

یافته‌های جدید محققان امنیتی نشان می‌دهد که برخی از گروه‌های هک تحت حمایت دولت‌ها، در حال بهره‌برداری از یک آسیب‌پذیری بحرانی در سرورهای مایکروسافت اکسچنج هستند که به‌تازگی وصله‌ی امنیتی آن منتشر شده است. مایکروسافت اکسچنج، یکی از نرم‌افزارهای پرکاربرد برای ایجاد سرویس ایمیل است که از توسط سازمان‌ها و شرکت‌ها عموما استفاده می‌شود.

براساس اطلاعات منتشر شده، برخی از گروه‌‌های هک تحت حمایت دولت‌ها، در حال بهره‌برداری از یک آسیب‌پذیری بحرانی با شناسه CVE-2020-0688 در نرم‌افزار مایکروسافت اکسچنج هستند که شرکت مایکروسافت آن در روزهای پایانی ماه فوریه سال جاری اصلاح کرده است. 

اما این موضوع درحالی اتفاق افتاده است که تنها چند روز پس از انتشار اطلاعات مربوط به این آسیب‌پذیری، گروه‌های هک شروع به اسکن اینترنت و جستجوی سرورهای آسیب‌پذیر کرده‌اند. این اسکن‌ها که توسط شرکت Bad Packets شناسایی شده‌ است، پس از چند روز به‌عنوان اهداف حملات مهاجمان تبدیل شده‌اند.

گفته می‌شود از آن‌جایی که بهره‌برداری از این حفره امنیتی کار آسانی نیست، مهاجمان برای استفاده از آن، حداقل به جزئیات ورود به یک حساب ایمیل در سرور اکسچنج هدف خود نیاز خواهند داشت. البته گروه‌های APT و سازندگان بدافزارها که اغلب زمان خود را صرف اجرای کمپین‌های فیشینگ و جمع‌آوری اطلاعات می‌کنند، به راحتی می‌توانند اطلاعات ورود به حساب ایمیل کارمندان شرکت‌ها را به دست بیاورند.

نقص امنیتی CVE-2020-0688 در واقع یک حفره امنیتی Post-Authentication است، این یعنی هکرها برای سرقت کل اطلاعات سرور ایمیل هدف‌شان، ابتدا باید وارد یک حساب ایمیل در آن سرور شوند و سپس با اجرای پی‌لود مخرب مخصوص این آسیب‌پذیری، به تمام داده‌های سرور دسترسی پیدا کنند. این موضوع در حالی است که اگر یک سازمان برای حساب‌های ایمیل مجموعه خود، استفاده از احراز هویت دو مرحله‌ای را اجباری کرده باشد، اطلاعاتی که هکرها در دست دارند برای پیاده‌سازی این حملات کارآمد نخواهد بود؛ چون هکرها قادر به دور زدن احراز هویت دو مرحله‌ای به‌واسطه این آسیب‌پذیری نیستند.

 

توضیحات بیشتر در:

Multiple nation-state groups are hacking Microsoft Exchange servers