• صفحه خانگی
  • >
  • یییی اسلاید
  • >
  • Microsoft Exchange به ایمیل‌هایی که از یک نقص امنیتی برای Spoofing سوءاستفاده می‌کنند، یک هشدار اضافه می‌کند.

Microsoft Exchange به ایمیل‌هایی که از یک نقص امنیتی برای Spoofing سوءاستفاده می‌کنند، یک هشدار اضافه می‌کند.

Microsoft Exchange به ایمیل‌هایی که از یک نقص امنیتی برای Spoofing سوءاستفاده می‌کنند، یک هشدار اضافه می‌کند.

این نقص امنیتی به هکرها امکان می‌دهد که ایمیل‌های ورودی را طوری جعل کنند که به نظر برسد از سوی فرستنده‌های قابل اعتماد ارسال شده‌اند، و این موضوع می‌تواند باعث شود که پیام‌های مخربشان برای گیرندگان قانع‌کننده‌تر و فریبنده‌تر شود.

نقص امنیتی (با شناسه CVE-2024-49040) بر سرورهای Exchange 2016 و ۲۰۱۹ تأثیر می‌گذارد و توسط یک پژوهشگر امنیتی از شرکت Solidlab به نام Vsevolod Kokorin کشف شد، که این نقص را اوایل امسال به مایکروسافت گزارش داد.

مشکل این است که سرورهای SMTP آدرس گیرنده را به‌صورت متفاوتی پردازش می‌کنند، که این امر منجر به جعل ایمیل می‌شود  Kokorin در گزارشی که در ماه می ارائه داد، این موضوع را بیان کرده است.

این پژوهشگر بیان می‌کند که برخی سرویس‌های ایمیل برخلاف استانداردهای RFC، اجازه می‌دهند که در نام‌های گروه ایمیل از این نمادها استفاده شود. این کار می‌تواند مشکلات یا حتی آسیب‌پذیری‌های امنیتی ایجاد کند، زیرا استانداردهای RFC قوانینی را برای امنیت و سازگاری ایمیل‌ها تعیین می‌کنند.

این پژوهشگر اشاره می‌کند که هیچ‌کدام از سرویس‌های ایمیلی که بررسی کرده، فیلد ‘From’ (فرستنده) را مطابق با قوانین و استانداردهای RFC تفسیر نمی‌کنند. این موضوع می‌تواند موجب شود که مشکلات امنیتی یا خطاهایی در تشخیص صحیح فرستنده ایمیل به وجود بیاید.

مایکروسافت امروز هشدار داد که این نقص می‌تواند در حملات Spoofing علیه سرورهای Exchange مورد استفاده قرار گیرد و در به‌روزرسانی‌های این ماه که در سه‌شنبه‌ی اصلاحیه (Patch Tuesday) منتشر شد، قابلیت‌های جدیدی برای شناسایی سوءاستفاده و نمایش بنرهای هشدار اضافه کرده است.

مایکروسافت توضیح داد که مشکل امنیتی ناشی از روشی است که در آن فیلد “FROM” (فرستنده) در لایه‌ی انتقال ایمیل بررسی و تأیید می‌شود. این روش اعتبارسنجی فعلی، باعث ایجاد آسیب‌پذیری شده که مهاجمان می‌توانند از آن سوءاستفاده کنند.

پیاده‌سازی فعلی اجازه می‌دهد برخی هدرهای P2 FROM که با استاندارد RFC 5322 سازگار نیستند، عبور کنند که می‌تواند باعث شود کلاینت ایمیل (مثلاً مایکروسافت اوت‌لوک) یک فرستنده جعلی را به‌گونه‌ای نمایش دهد که گویی معتبر است.

سرورهای Exchange اکنون درباره‌ی سوءاستفاده هشدار می‌دهند.

در حالی که مایکروسافت هنوز این آسیب‌پذیری را برطرف نکرده و ایمیل‌هایی با این هدرهای نادرست را قبول می‌کند، شرکت اعلام کرده است که سرورهای اکسچنج پس از نصب به‌روزرسانی امنیتی نوامبر ۲۰۲۴، اکنون می‌توانند این ایمیل‌های مخرب را شناسایی کرده و یک هشدار به آنها اضافه کنند.

در سیستم‌هایی که مدیران تنظیمات امنیتی پیش‌فرض را فعال کنند، قابلیت تشخیص تلاش برای سوءاستفاده از آسیب‌پذیری CVE-2024-49040 و نمایش هشدارهای ایمیلی به‌طور خودکار فعال می‌شود.

سرورهای Exchange به‌روز، هنگامی که ایمیلی با فرستنده جعلی شناسایی می‌شود، یک هشدار به محتوای آن اضافه می‌کنند. این به مدیران این امکان را می‌دهد که از طریق قوانین سفارشی جریان ایمیل، ایمیل‌های فیشینگ را که از این آسیب‌پذیری برای حمله استفاده می‌کنند، مسدود کنند.

هشدار موجود در ایمیل به گیرنده اعلام می‌کند که ایمیل مشکوک است و باید قبل از اقدام به لینک‌ها یا پیوست‌های آن، منبع ایمیل به‌طور کامل بررسی شود.

اگرچه توصیه نمی‌شود، شرکت فرمان PowerShell زیر را برای کسانی که هنوز می‌خواهند این ویژگی امنیتی جدید را غیرفعال کنند، فراهم کرده است (این فرمان را باید از یک شل مدیریت Exchange با دسترسی مدیریتی اجرا کرد):

New-SettingOverride -Name “DisableNonCompliantP2FromProtection” -Component “Transport” -Section “NonCompliantSenderSettings” -Parameters @(“AddDisclaimerforRegexMatch=false”) -Reason “Disabled For Troubleshooting”

Get-ExchangeDiagnosticInfo -Process Microsoft.Exchange.Directory.TopologyService -Component VariantConfiguration -Argument Refresh

ردموند هشدار داد : اگرچه امکان غیرفعال کردن این ویژگی با استفاده از دستور New-SettingOverride وجود دارد، ما به شدت توصیه می‌کنیم که این ویژگی را فعال نگه دارید، زیرا غیرفعال کردن آن باعث می‌شود تا برای مهاجمان بدفطرت راحت‌تر باشد که حملات فیشینگ را علیه سازمان شما انجام دهند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *