هشدار مایکروسافت درباره سوءاستفاده فعال از آسیب‌پذیری Exchange

شرکت مایکروسافت (Microsoft) از شناسایی یک آسیب‌پذیری امنیتی جدید در نسخه‌های On-Premise سرویس Microsoft Exchange Server خبر داده که به گفته این شرکت، هم‌اکنون به‌صورت فعال در حملات واقعی مورد سوءاستفاده قرار گرفته است.

این باگ امنیتی با شناسه CVE-2026-42897 و امتیاز 8.1 (بر اساس الگوی CVSS)، به‌عنوان یک نقص Spoofing ناشی از آسیب‌پذیری Cross-Site Scripting (XSS) توصیف شده است. مایکروسافت اعلام کرده یک پژوهشگر ناشناس این مشکل را کشف و گزارش کرده است.

مایکروسافت در اطلاعیه خود اعلام کرده:

“عدم خنثی‌سازی صحیح ورودی هنگام تولید صفحات وب (Cross-Site Scripting) در Microsoft Exchange Server می‌تواند به یک مهاجم غیرمجاز اجازه دهد از طریق شبکه عملیات Spoofing انجام دهد.”

بر اساس توضیحات این شرکت، مهاجم می‌تواند با ارسال یک ایمیل دستکاری‌شده به قربانی، زمینه اجرای کدهای مخرب JavaScript را فراهم کند. در صورتی که کاربر ایمیل را در Outlook Web Access باز کند و برخی شرایط تعاملی خاص نیز برقرار باشد، امکان اجرای کد دلخواه JavaScript در بستر مرورگر کاربر فراهم می‌شود.

 

ارائه راهکار موقت توسط مایکروسافت

مایکروسافت اعلام کرده برای کاهش فوری ریسک، از طریق سرویس Exchange Emergency Mitigation Service یک راهکار موقت ارائه داده و هم‌زمان در حال آماده‌سازی اصلاحیه دائمی برای این نقص امنیتی است.

این سرویس به‌صورت خودکار و از طریق پیکربندی URL Rewrite اقدام به اعمال Mitigation می‌کند و به‌طور پیش‌فرض فعال است. در صورتی که این قابلیت غیرفعال باشد، مایکروسافت توصیه کرده سرویس Windows مربوطه فعال شود.

 

نسخه‌های آسیب‌پذیر Exchange Server

مایکروسافت اعلام کرده سرویس Exchange Online تحت تأثیر این آسیب‌پذیری قرار ندارد؛ اما نسخه‌های زیر آسیب‌پذیر هستند:

  • Exchange Server 2016
  • Exchange Server 2019
  • Exchange Server Subscription Edition (SE)

 

CVE-2026-42897

 

راهکار جایگزین برای محیط‌های غیرمتصل به اینترنت

برای سازمان‌هایی که به‌دلیل محدودیت‌های Air-Gap امکان استفاده از Exchange Emergency Mitigation Service را ندارند، مایکروسافت مجموعه‌ای از اقدامات جایگزین ارائه کرده است.

در این روش، مدیران سیستم باید آخرین نسخه ابزار Exchange On-Premises Mitigation Tool یا EOMT را دانلود و اسکریپت مربوط به Mitigation را به‌صورت دستی روی سرورها اجرا کنند.

 

مشکل شناخته‌شده در نمایش وضعیت Mitigation

مایکروسافت همچنین اعلام کرده از وجود یک مشکل شناخته‌شده آگاه است که در آن، توضیح Mitigation پیام Mitigation invalid for this exchange version را نمایش می‌دهد. با این حال، تیم Exchange تأکید کرده اگر وضعیت روی Applied باشد، Mitigation با موفقیت اعمال شده است.

 

جزئیات حملات هنوز منتشر نشده است

در حال حاضر اطلاعات دقیقی درباره نحوه سوءاستفاده مهاجمان از این آسیب‌پذیری، هویت عاملان تهدید، مقیاس حملات یا موفقیت‌آمیز بودن آن‌ها منتشر نشده است. همچنین مشخص نیست چه سازمان‌ها یا کاربرانی هدف این حملات قرار گرفته‌اند.

مایکروسافت در پایان به تمامی سازمان‌هایی که از Exchange Server محلی استفاده می‌کنند توصیه کرده هرچه سریع‌تر اقدامات کاهش ریسک و مقاوم‌سازی ارائه‌شده را اعمال کنند.

 

اطلاعات بیشتر

توصیه‌نامه مایکروسافت در خصوص آسیب‌پذیری CVE-2026-42897 در لینک زیر قابل دریافت و مطالعه است:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-42897

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

10 − 3 =