
تیمهای فناوری اطلاعات که سرورهای Microsoft Exchange را اجرا میکنند (در برگه جدید باز میشود) در اصلاح نقاط پایانی خود بسیار کند هستند و در نتیجه هزاران دستگاه هنوز در برابر برخی نقصهای با شدت بالا آسیبپذیر هستند.
این بر اساس گزارش جدیدی در CyberNews است که ادعا می کند بیش از ۸۵۰۰۰ سرور هنوز در معرض آسیب پذیری های متعدد اجرای کد از راه دور (RCE) یعنی CVE-2023-21529، CVE-2023-21706 و CVE-2023-21707 هستند.
این گزارش نقصها را «بسیار خطرناک» توصیف کرده است، زیرا میتوانند به عوامل تهدید اجازه اجرای کدهای مخرب را بدهند و صندوقهای ورودی و پیامهای ایمیل افراد را که روی سرورها نشستهاند به خطر بیاندازند.
بی توجهی به تهدید
این نقص ها در اواسط فوریه ۲۰۲۳ کشف شد و مایکروسافت به سرعت یک وصله برای رفع این مشکل منتشر کرد.
با این حال، آنها می گویند، بسیاری از تیم های فناوری اطلاعات هنوز این وصله ها را اعمال نکرده اند. در واقع، طبق دادههای Shadowserver Foundation، تعداد سرورهای آسیبپذیر در ماه فوریه ۸۷۰۰۰ سرور بود، به این معنی که اکثریت قریب به اتفاق تیمهای فناوری اطلاعات اساساً این تهدید امنیتی را نادیده گرفتند و به سادگی تصمیم گرفتند که اصلاح را اعمال نکنند.
محققان تقریباً ۲۵۰۰۰۰ سرور Microsoft Exchange متصل به اینترنت را تجزیه و تحلیل کردند و دقیقاً ۸۵۲۶۱ مورد از آنها را در معرض این نقص های RCE قرار دادند (۳۴.۳۳٪). اکثر سرورهای آسیب پذیر در آلمان قرار داشتند - ۱۸۰۰۰ مورد از آنها.
ایالات متحده با تقریبا ۱۶۰۰۰ سرور در جایگاه دوم قرار دارد و پس از آن بریتانیا (۳۷۳۴)، فرانسه (۲۹۵۹) و روسیه (۲۷۷۵) قرار دارند. به گفته محققان، روسیه و چین به ویژه جالب بودند، زیرا شرکتهای این کشورها نسخههای قدیمیتر MS Exchange 2016 را ترجیح میدادند، «اگرچه نسخههای جدیدتر هنوز در نسخههای ۲۰۱۹ و ۲۰۱۳ استفاده میشدند».
تاثیر "تقریبا یکسان" است، اما آسیب پذیری ها متفاوت است.
در حالی که تعیین اینکه چه کسی ممکن است از این نقص ها استفاده کند، و برای چه هدفی دشوار است، سایبرنیوز تأکید می کند که «آسیب پذیری های مشابه» در گذشته توسط بازیگران تحت حمایت دولت روسیه افشا شده است. این نشریه ادعا می کند که این نقص ها بی شباهت به مواردی نیست که توسط GRU در سال ۲۰۲۰ برای حمله در مقیاس بزرگ علیه سازمان های دولتی، مشاغل و سازمان ها استفاده شد.
از طریق: سایبرنیوز