مایکروسافت تأیید کرد که مجرمان سایبری با سوء استفاده از دو آسیبپذیری روز صفر اپلیکیشن Exvhange توانستهاند به سرورهای مایکروسافت دسترسی داشته باشند.
مایکروسافت تأیید کرد که مجرمان سایبری با سوء استفاده از دو آسیبپذیری روز صفر اپلیکیشن Exvhange توانستهاند به سرورهای مایکروسافت دسترسی داشته باشند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات) به نقل از Cybersecutiry News، شرکت مایکروسافت تأیید کرد که مجرمان سایبری از دو آسیبپذیری روز صفر در سرورهای Exchange این شرکت که نسبت به وصله آنها اقدامی انجام نشده بود، سوء استفاده کردهاند.
محققان شرکت امنیتی ویتنامی GTSC اولین کسانی بودند که آسیبپذیری Microsoft Exchange را در آگوست ۲۰۲۲ گزارش داده بود و از اوایل آگوست امسال، این دو آسیبپذیری روز صفر توسط مهاجمان برای حمله به اطلاعات مشتریان مایکروسافت مورد سوء استفاده قرار گرفته اند.
دو آسیبپذیری بحرانی Microsoft Exchange آسیبپذیری اول با کد شناسایی CVE-2022-41040 شناخته میشود که یک جعل درخواست سمت سرور (SSRF) و دارای نمره ۸.۸ از ۱۰ است.
آسیبپذیری دیگر کشف شده در سرورهای Microsoft Exchange که دارای کد شناسایی CVE-2022-41082 است و به مهاجم اجازه اجرای کد از راه دور (RCE) را زمانی که PowerShell در دسترس است، میدهد. این آسیبپذیری هم نمره ۶.۳ از ۱۰ را کسب کرده است.
بر اساس گزارشهای اخیر، مایکروسافت از تعداد محدودی از حملات هدفمند استفاده شده برای نفوذ به سیستم کاربران با سوء استفاده از این آسیبپذیریها آگاه است.
یک مهاجم برای بهرهبرداری از هر یک از این دو آسیبپذیری باید به سرور Exchange که آسیبپذیر است، دسترسی داشته باشد که بر اساس این گزارش، سرورهای ۲۰۱۳، ۲۰۱۶ و ۲۰۱۹ این سرویس همگی آسیبپذیر هستند.
اگر یک هکر بتواند از این آسیبپذیریها با موفقیت سوء استفاده کند، میتواند به سیستم قربانی نفوذ کند، یک پوسته وب تهیه کند و آن را نصب کند و در یک جهت جانبی از طریق شبکه در معرض خطر در سیستم قربانی حرکت کند.
این در حالی است که مایکروسافت ادعا کرده است به طور پیوسته در حال کار برای انتشار هرچه سریعتر یک اصلاح است. با این حال، محافظتهایی در نسخه آنلاین Microsoft Exchange تعبیه شده است که مشتریان را قادر میسازد در برابر خطراتی مانند این محافظت شوند.
مایکروسافت برای اطمینان از ایمنی مشتریان خود مطابق با آن پاسخ خواهد داد زیرا مایکروسافت دائماً همه این شناساییها را برای هرگونه فعالیت مخرب مشاهده میکند.
هنوز هیچ اطلاعاتی در مورد جزئیات فنی در مورد حفرههای امنیتی که قبل از انتشار اصلاحات مورد سوء استفاده قرار گرفتهاند وجود ندارد زیرا شرکت از اظهار نظر در مورد آن خودداری کرد.