خانه » 🧩 CISA و NSA هشدار فوری دادند: سرورهای WSUS و Microsoft Exchange را ایمن کنید!

🧩 CISA و NSA هشدار فوری دادند: سرورهای WSUS و Microsoft Exchange را ایمن کنید!

توسط Vulnerbyte_News
29 بازدید
CISA and NSA Issue Urgent Guidance to Secure WSUS and Microsoft Exchange Servers گروه والنربایت vulnerbyte

آژانس امنیت سایبری و زیرساخت آمریکا (CISA) و آژانس امنیت ملی (NSA) در همکاری با نهادهای همکار از استرالیا و کانادا، راهنمایی فوری برای افزایش امنیت نسخه‌های on-premise سرور Microsoft Exchange منتشر کردند تا از سوءاستفاده‌های احتمالی جلوگیری شود.

CISA اعلام کرد:

«با محدودسازی دسترسی مدیریتی، فعال‌سازی احراز هویت چندمرحله‌ای، اعمال تنظیمات سختگیرانه در امنیت ارتباطات (TLS/HSTS) و پیاده‌سازی اصول مدل امنیتی Zero Trust، سازمان‌ها می‌توانند دفاع سایبری خود را به شکل چشمگیری تقویت کنند.»

🎯 تهدید مداوم علیه Microsoft Exchange

به گفته‌ی این نهادها، فعالیت‌های مخرب علیه Microsoft Exchange Server همچنان ادامه دارد و سرورهای محافظت‌نشده یا دارای پیکربندی اشتباه، هدف اصلی حملات هستند.
CISA توصیه کرده سازمان‌ها سرورهای on-premise یا hybrid منسوخ‌شده را پس از مهاجرت به Microsoft 365 از رده خارج کنند.

🧱 مهم‌ترین اقدامات امنیتی پیشنهادی:

  • به‌روزرسانی و patch منظم امنیتی

  • مهاجرت از سرورهای قدیمی Exchange

  • اطمینان از فعال‌بودن سرویس Exchange Emergency Mitigation Service

  • اعمال Baseline امنیتی برای Exchange، Windows و کلاینت‌های ایمیل

  • فعال‌سازی آنتی‌ویروس، AMSI، ASR، AppLocker، EDR و قابلیت ضداسپم/ضدمالور Exchange

  • محدودسازی دسترسی مدیریتی به Exchange Admin Center (EAC) و PowerShell از راه دور

  • تقویت احراز هویت و رمزنگاری با تنظیمات TLS، HSTS، Extended Protection، Kerberos و MFA

  • غیرفعال کردن PowerShell از راه دور برای کاربران در Exchange Management Shell (EMS)

CISA تأکید کرد:

«ایمن‌سازی سرورهای Exchange برای حفظ یکپارچگی و محرمانگی ارتباطات سازمانی حیاتی است. بررسی و تقویت مداوم وضعیت امنیتی این سرورها لازمه‌ی مقابله با تهدیدات در حال تکامل است.»

⚠️ به‌روزرسانی CISA درباره CVE-2025-59287

این هشدار تنها یک روز پس از انتشار به‌روزرسانی جدید CISA در مورد آسیب‌پذیری CVE-2025-59287 صادر شد — نقصی تازه re-patched در مؤلفه‌ی Windows Server Update Services (WSUS) که می‌تواند منجر به Remote Code Execution شود.

CISA توصیه کرده سازمان‌ها:

  • سرورهای آسیب‌پذیر را شناسایی و patch خارج از برنامه‌ی مایکروسافت را نصب کنند؛

  • نشانه‌های فعالیت مشکوک در شبکه را بررسی کنند، از جمله:

    • فرآیندهای مشکوک با دسترسی SYSTEM-level که از فایل‌های wsusservice.exe یا w3wp.exe اجرا می‌شوند؛

    • فرآیندهای PowerShell تو در تو با دستورات Base64-encoded.

🧨 سوءاستفاده فعال از آسیب‌پذیری WSUS

به گفته‌ی Sophos، مهاجمان از این آسیب‌پذیری برای سرقت داده‌های حساس از سازمان‌های آمریکایی در حوزه‌های مختلف — از دانشگاه و فناوری گرفته تا تولید و سلامت — استفاده می‌کنند.
اولین فعالیت‌های exploit در ۲۴ اکتبر ۲۰۲۵ (یک روز پس از انتشار patch مایکروسافت) شناسایی شده است.

در این حملات، مهاجمان از سرورهای آسیب‌پذیر WSUS برای اجرای دستورات PowerShell Base64-encoded استفاده کرده و نتایج را به یک سرور webhook.site ارسال کرده‌اند.
گزارش‌های مشابه از Darktrace، Huntress و Palo Alto Networks Unit 42 نیز این موضوع را تأیید کرده‌اند.

به گفته‌ی Sophos، تاکنون شش حادثه تأییدشده در محیط مشتریان این شرکت شناسایی شده، اما تحقیقات بیشتر حداقل ۵۰ قربانی را نشان می‌دهد.

«این فعالیت‌ها نشان می‌دهد مهاجمان بسیار سریع عمل کردند تا از این آسیب‌پذیری بحرانی در WSUS برای جمع‌آوری داده‌های ارزشمند سوءاستفاده کنند. ممکن است این مرحله هنوز فاز اولیه‌ی شناسایی باشد.»
Rafe Pilling، مدیر واحد Threat Intelligence در Sophos CTU

او افزود که فعلاً موج گسترده‌ی جدیدی مشاهده نشده، اما این یک هشدار زودهنگام است و سازمان‌ها باید مطمئن شوند سیستم‌ها کاملاً patch شده‌اند و پیکربندی WSUS ایمن است.

💡 نکته فنی: زنجیره حمله‌ی عمیق‌تر از حد انتظار

Michael Haag، محقق امنیتی شرکت Splunk (زیرمجموعه Cisco)، در X نوشت که آسیب‌پذیری CVE-2025-59287 از حد انتظار عمیق‌تر است.
او یک زنجیره حمله‌ی جایگزین را کشف کرده که از فایل mmc.exe (Microsoft Management Console) برای اجرای cmd.exe هنگام بازکردن WSUS Admin Console یا کلیک روی گزینه «Reset Server Node» استفاده می‌کند.

این مسیر موجب رخداد Event Log شماره 7053 می‌شود — دقیقاً همان موردی که تیم Huntress در فایل
C:\Program Files\Update Services\Logfiles\SoftwareDistribution.log مشاهده کرده بود.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×