هشدار مرکز ماهر در خصوص آسیب پذیری حیاتی در سرویسدهنده EXCHANGE مایکروسافت
سرویسدهنده ایمیل مایکروسافت (Exchange Server) در نسخه های ۲۰۱۳ و ۲۰۱۶ خود در معرض خطر آسیبپذیری اجرای کد از راه دور (RCE) به شماره CVE-2018-8265 است. این آسیبپذیری به وسیله ارسال یک ایمیل مخرب به سرور فعال شده و میتواند از سرور هدف اخذ دسترسی با سطح کاربری سرویسدهنده سرور نماید. اگر بهرهوری این آسیبپذیری به درستی انجام نگیرد، حمله RCE به DoS تبدیل شده و سرویسدهنده به احتمال فراوان کرش خواهد داد.
تاریخ کشف آسیبپذیری:۹ اکتبر ۲۰۱۸ ( ۱۷ مهرماه ۱۳۹۷)
نسخه های آسیبپذیر:
Microsoft Exchange Server 2013 Cumulative Update 21
Microsoft Exchange Server 2016 Cumulative Update 10
روشهای جلوگیری از آلوده شدن به باگهای مرتبط با Exchange Server:
* جلوگیری از دسترسی سرویسدهنده ایمیل به اینترنت و شبکه های خارجی
* اجرای سرویس دهنده با کمترین سطح دسترسی
* پیاده سازی IDS و IPS بر روی سرویسدهنده ایمیل
شرکتها و سازمانهای کوچک عمدتاً از شرکتهای ثالث میزبان سرویسدهنده، برای پست الکترونیک خود استفاده میکنند اما شرکتهای متوسط و بزرگ به دلیل مسائل امنیتی و حساسیت سرویس پست الکترونیک برای آنان، ناچار به استفاده از یک Mail Server اختصاصی در محل خود هستند.
برنامه Exchange Server یک نرمافزار برای مدیریت ایمیلهای سازمانی، ارسال و دریافت ایمیلها و ساماندهی ایمیلهای داخل سازمانی برای تمامی کاربران است که نسخههای مختلفی از آن توسط شرکت مایکروسافت تولید و عرضه شده است.
برای تأمین محرمانگی و جامعیت دادههای مبادله شده میتوان از پروتکلهای استانداردی که بدین منظور طراحی شده استفاده کرد. در حال حاضر مهمترین پروتکل رمزنگاری که در سطح اینترنت برای رمزنگاری دادههای لایه کاربرد(۱) و تأمین امنیت ارتباطات استفاده میشود، پروتکل SSL/TLS است. Exchange Server 2013 ارتباطات ایمن کلاینت-سرور و سرور-سرور را با استفاده از گواهیهای SSL به منظور امنسازی پروتکلهایی مانند HTTP، SMTP، POP و IMAP فراهم میکند. بدلیل نیازمندیهای امنیتی پیشفرض، نرمافزار Exchange Serve 2013 بعد از نصب، بهصورت خودکار با گواهیهای self-signed پیکربندی میشود و برای پروتکلهای نام برده فعالسازی میشود.