آسیب پذیری

آسیب‌پذیری حیاتی Microsoft Exchange Hybrid (CVE-2025-53786) | راهکارهای محافظت و مهاجرت امن

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

Microsoft Exchange، یکی از حیاتی‌ترین بسترهای ایمیل سازمانی، بار دیگر در کانون توجه قرار گرفته است. این بار آسیب‌پذیری کشف‌شده با شناسه CVE-2025-53786، نه تنها امنیت سرورهای داخلی On-Premises) را تهدید می‌کند، بلکه پلی ناامن به سمت سرویس‌های ابری Microsoft 365 ایجاد می‌کند. این نقص، مخصوصاً در معماری Hybrid Exchange خطرناک است و می‌تواند منجر به دسترسی کامل مهاجم به هر دو محیط داخلی و ابری شود، بدون آنکه ردی در لاگ‌های امنیتی به جا بماند.

جزئیات فنی آسیب‌پذیری

در معماری Hybrid Exchange، یک Service Principal  مشترک بین Exchange Server داخلی و Exchange Online برای همگام‌سازی و ارتباطات استفاده می‌شود. این سرویس، در حالت پیش‌فرض، اختیارات بسیار بالایی در Azure Active Directory دارد.

مشکل کجاست؟

اگر مهاجم به هر نحوی به Exchange Server داخلی دسترسی پیدا کند (چه از طریق اکسپلویت‌های قبلی، چه اعتبارنامه‌های لو رفته)، می‌تواند با سوءاستفاده از همین Service Principal به محیط ابری مهاجرت کرده و امتیازات مدیریتی (Global Admin) کسب کند. خطر اصلی اینجاست که این فعالیت‌ها ممکن است در لاگ‌های استاندارد Microsoft 365 به‌وضوح ثبت نشوند، که کار تشخیص حمله را بسیار دشوار می‌کند.

میزان شدت و ارزیابی ریسک

✔️ CVSS Score :  8.0 (High Severity)

✔️ تأیید توسط: مایکروسافت و CISA

✔️ محدوده تأثیر: تمام سازمان‌هایی که از Hybrid Exchange استفاده می‌کنند.

چرا این آسیب‌پذیری اهمیت دارد؟

1. حمله بدون ردپا (Stealth Attack)

برخلاف بسیاری از اکسپلویت‌ها که آثار قابل ردیابی در لاگ‌ها برجای می‌گذارند، این نقص در Hybrid Exchange  به مهاجم اجازه می‌دهد از مکانیزم‌های مجاز مایکروسافت برای برقراری ارتباط بین محیط داخلی و فضای ابری سوءاستفاده کند. این یعنی تمام عملیات مهاجم، در ظاهر، شبیه ترافیک و دسترسی‌های مجاز سیستم خواهد بود. در نتیجه، ابزارهای SIEM یا Microsoft 365 Defender ممکن است آن را به‌عنوان فعالیت عادی تفسیر کنند. این ویژگی، شناسایی نفوذ را به‌شدت دشوار می‌کند و مهاجم می‌تواند مدت‌ها بدون شناسایی باقی بماند (Persistence) .

2.پل مستقیم بین دو محیط (Internal-to-Cloud Lateral Movement)

معماری Hybrid عملاً یک تونل امن بین سرور داخلی (On-Premises Exchange) و Exchange Online  ایجاد می‌کند. این تونل از طریق Service Principal و OAuth token‌های معتبر کار می‌کند که دسترسی بسیار بالایی در Azure AD دارند. اگر مهاجم بتواند Exchange داخلی را کنترل کند (با هر روش: اکسپلویت، دسترسی ادمین، یا حتی Credential Theft) همان توکن‌ها را می‌تواند برای دسترسی به فضای ابری استفاده کند. این به معنای عبور از تمام لایه‌های امنیت مرزی (Perimeter Security) و ورود مستقیم به قلب زیرساخت ابری سازمان است.

3. معماری قدیمی Hybrid و مشکلات مهاجرت ناقص

بسیاری از سازمان‌ها به دلایل مختلف — از جمله نیاز به ذخیره محلی داده‌ها، وابستگی به سیستم‌های قدیمی، یا ناتوانی در مهاجرت کامل — همچنان معماری Hybrid را فعال نگه داشته‌اند. این مدل به دلیل طراحی اولیه‌اش، بر فرض اعتماد دوطرفه بین سرور داخلی و ابری استوار است. هرگونه ضعف امنیتی در بخش داخلی، مستقیماً امنیت بخش ابری را نیز تحت‌تأثیر قرار می‌دهد. مهاجرت ناقص (Partial Migration) هم مشکل را تشدید می‌کند، چون سازمان‌ها هم هزینه‌های نگهداری سرور داخلی را دارند، هم ریسک امنیتی مضاعف ناشی از ارتباط دائم با فضای ابری.

راهکارهای کاهش ریسک

اقدام

توضیح

نصب فوری به‌روزرسانی‌های امنیتی (Hotfix April 2025)

مایکروسافت آپدیت اضطراری برای حذف Service Principal مشترک و جایگزینی آن با Dedicated Hybrid Application منتشر کرده است.

حذف Service Principal قدیمی

اجرای حالت Clean-Up  در Hybrid Configuration Wizard برای حذف گواهی‌های قدیمی.

مهاجرت به Exchange Online یا Subscription Edition

خروج از معماری Hybrid قدیمی و استفاده از معماری مدرن ابری یا نسخه اشتراکی امن‌تر.

فعال‌سازی مانیتورینگ پیشرفته

استفاده از SIEM و Microsoft 365 Advanced Audit برای تشخیص رفتارهای غیرعادی.

آموزش تیم امنیت

اطمینان از آگاهی کامل تیم SOC از این نقص و روش‌های اکسپلویت آن.

 

مهلت پایان پشتیبانی و ضرورت مهاجرت

مایکروسافت اعلام کرده است که پشتیبانی از نسخه‌های 2016 و 2019 در 14 اکتبر 2025 پایان می‌یابد. پس از آن، هیچ به‌روزرسانی امنیتی‌ای برای آسیب‌پذیری‌های جدید ارائه نخواهد شد. برای سازمان‌هایی که زمان کافی ندارند، تنها گزینه، استفاده از برنامه Extended Security Updates  تا آوریل 2026 است که یک راه‌حل موقت است و به‌شدت توصیه می‌شود برای مهاجرت دائمی برنامه‌ریزی کنند.

نتیجه‌گیری

CVE-2025-53786 یک هشدار جدی برای همه سازمان‌هایی است که هنوز به معماری Hybrid Exchange متکی هستند. این نقص نشان می‌دهد که پل ارتباطی بین سرور داخلی و فضای ابری، اگر ایمن‌سازی نشود، می‌تواند همان مسیری باشد که مهاجم از آن برای نفوذ کامل استفاده می‌کند. راهکار قطعی، به‌روزرسانی فوری، حذف پیکربندی‌های ناامن و مهاجرت به معماری‌های مدرن‌تر است.

 

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد