هشدار مایکروسافت درباره سوءاستفاده فعال از آسیبپذیری Exchange
شرکت مایکروسافت (Microsoft) از شناسایی یک آسیبپذیری امنیتی جدید در نسخههای On-Premise سرویس Microsoft Exchange Server خبر داده که به گفته این شرکت، هماکنون بهصورت فعال در حملات واقعی مورد سوءاستفاده قرار گرفته است.
این باگ امنیتی با شناسه CVE-2026-42897 و امتیاز 8.1 (بر اساس الگوی CVSS)، بهعنوان یک نقص Spoofing ناشی از آسیبپذیری Cross-Site Scripting (XSS) توصیف شده است. مایکروسافت اعلام کرده یک پژوهشگر ناشناس این مشکل را کشف و گزارش کرده است.
مایکروسافت در اطلاعیه خود اعلام کرده:
“عدم خنثیسازی صحیح ورودی هنگام تولید صفحات وب (Cross-Site Scripting) در Microsoft Exchange Server میتواند به یک مهاجم غیرمجاز اجازه دهد از طریق شبکه عملیات Spoofing انجام دهد.”
بر اساس توضیحات این شرکت، مهاجم میتواند با ارسال یک ایمیل دستکاریشده به قربانی، زمینه اجرای کدهای مخرب JavaScript را فراهم کند. در صورتی که کاربر ایمیل را در Outlook Web Access باز کند و برخی شرایط تعاملی خاص نیز برقرار باشد، امکان اجرای کد دلخواه JavaScript در بستر مرورگر کاربر فراهم میشود.
ارائه راهکار موقت توسط مایکروسافت
مایکروسافت اعلام کرده برای کاهش فوری ریسک، از طریق سرویس Exchange Emergency Mitigation Service یک راهکار موقت ارائه داده و همزمان در حال آمادهسازی اصلاحیه دائمی برای این نقص امنیتی است.
این سرویس بهصورت خودکار و از طریق پیکربندی URL Rewrite اقدام به اعمال Mitigation میکند و بهطور پیشفرض فعال است. در صورتی که این قابلیت غیرفعال باشد، مایکروسافت توصیه کرده سرویس Windows مربوطه فعال شود.
نسخههای آسیبپذیر Exchange Server
مایکروسافت اعلام کرده سرویس Exchange Online تحت تأثیر این آسیبپذیری قرار ندارد؛ اما نسخههای زیر آسیبپذیر هستند:
- Exchange Server 2016
- Exchange Server 2019
- Exchange Server Subscription Edition (SE)

راهکار جایگزین برای محیطهای غیرمتصل به اینترنت
برای سازمانهایی که بهدلیل محدودیتهای Air-Gap امکان استفاده از Exchange Emergency Mitigation Service را ندارند، مایکروسافت مجموعهای از اقدامات جایگزین ارائه کرده است.
در این روش، مدیران سیستم باید آخرین نسخه ابزار Exchange On-Premises Mitigation Tool یا EOMT را دانلود و اسکریپت مربوط به Mitigation را بهصورت دستی روی سرورها اجرا کنند.
مشکل شناختهشده در نمایش وضعیت Mitigation
مایکروسافت همچنین اعلام کرده از وجود یک مشکل شناختهشده آگاه است که در آن، توضیح Mitigation پیام Mitigation invalid for this exchange version را نمایش میدهد. با این حال، تیم Exchange تأکید کرده اگر وضعیت روی Applied باشد، Mitigation با موفقیت اعمال شده است.
جزئیات حملات هنوز منتشر نشده است
در حال حاضر اطلاعات دقیقی درباره نحوه سوءاستفاده مهاجمان از این آسیبپذیری، هویت عاملان تهدید، مقیاس حملات یا موفقیتآمیز بودن آنها منتشر نشده است. همچنین مشخص نیست چه سازمانها یا کاربرانی هدف این حملات قرار گرفتهاند.
مایکروسافت در پایان به تمامی سازمانهایی که از Exchange Server محلی استفاده میکنند توصیه کرده هرچه سریعتر اقدامات کاهش ریسک و مقاومسازی ارائهشده را اعمال کنند.
اطلاعات بیشتر
توصیهنامه مایکروسافت در خصوص آسیبپذیری CVE-2026-42897 در لینک زیر قابل دریافت و مطالعه است:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-42897