گزارش آسیب‌پذیری در Microsoft Exchange Server

گزارش آسیب‌پذیری در Microsoft Exchange Server

تاریخ ایجاد

در محصول Microsoft Exchange Server دو آسیب‌پذیری بحرانی شناسایی شده‌اند:

  •  CVE-2025-53782 (شدت: 8.4)
  •  CVE-2025-59249 (شدت: 8.8)

 این نقص‌ها از نوع افزایش سطح دسترسی (Privilege Escalation) هستند و می‌توانند به مهاجم اجازه دهند از طریق شبکه یا با دسترسی محلی سطح امتیازات خود را ارتقا داده و به منابع حساس مانند صندوق‌های ایمیل دسترسی پیدا کند.

آسیب‌پذیری CVE-2025-53782

این آسیب‌پذیری با شدت 8.4 از 10 از نوع Privilege Escalation است و در پیاده‌سازی الگوریتم احراز هویت در Microsoft Exchange Server مشاهده شده است. نقص در بررسی اعتبار توکن‌های احراز هویت باعث می‌شود مهاجم با دسترسی محدود بتواند با دور زدن کنترل‌های دسترسی به امتیازات بالاتر (مانند System یا Exchange Admin) دست پیدا کند. در سناریوی حمله، مهاجم می‌تواند با ارسال درخواست‌های خاص به سرور، از این ضعف در منطق احراز هویت سوءاستفاده کرده و کد دلخواه را در سطح کاربر ممتاز (privileged user) اجرا نماید. پیامد این آسیب‌پذیری شامل دسترسی غیرمجاز به داده‌های حساس، تغییر تنظیمات سرور و امکان اجرای عملیات مدیریتی روی Mailboxها است

آسیب‌پذیری CVE-2025-59249

این آسیب‌پذیری با شدت 8.8 از 10 نیز از نوع Privilege Escalation بوده و مربوط به ضعف در مکانیزم کنترل احراز هویت شبکه‌ای (Network Authentication Control) است. در این نقص، سرور در پردازش درخواست‌های احراز هویت از راه دور، توکن‌ها یا session ticketها را به‌درستی اعتبارسنجی نمی‌کند. در نتیجه، مهاجم می‌تواند از طریق شبکه، بدون نیاز به اعتبارنامه معتبر، سطح دسترسی خود را به سطح ادمین افزایش دهد. این ضعف به‌ویژه در محیط‌های سازمانی با Exchange On-Premises خطرناک است، زیرا مهاجم می‌تواند از خارج از شبکه داخلی نیز با ارسال درخواست‌های crafted به سرور، کنترل کامل بر حساب‌های ایمیل و تنظیمات سازمانی پیدا کند.

 

محصولات آسیب‌پذیر

  • Microsoft Exchange Server — CVE-2025-59249
  • Exchange Server — Subscription Edition (SE)
  • Exchange Server 2019CU15 و CU16
  • Exchange Server 2016CU23 و CU24
  • Microsoft Exchange Server — CVE-2025-53782
  • Exchange Server Subscription Edition (SE) — RTM SU3
  • Exchange Server 2019 — CU14 و CU15
  • Exchange Server 2016 — CU23

 

توصیه‌های امنیتی

  • نصب آخرین بسته به‌روزرسانی امنیتی (Security Update) یا Cumulative Update مایکروسافت مطابق با نسخه‌های Exchange Server 2016,2019 و Subscription Edition (SE)
  • استفاده از اصل Least Privilege برای حساب‌های سرویس و کاربران Exchange.
  • بازنشانی Credentialها و Sessionهای حساس پس از اعمال پچ.
  • فعال‌سازی Audit Logging و پایش لاگ‌های Authentication و Event Viewer برای شناسایی تلاش‌های غیرمجاز جهت افزایش سطح دسترسی.
  • تهیه نسخه‌های معتبر Backup قبل از اعمال پچ و بررسی صحت عملکرد سرویس‌ها و Mailboxها پس از به‌روزرسانی.

 

منابع خبر

  https://nvd.nist.gov/vuln/detail/CVE-2025-59249

 https://nvd.nist.gov/vuln/detail/CVE-2025-53782