كشفت مايكروسوفت (Microsoft) عن ثغرة أمنية حرجة في خوادم إكسشينج (Exchange Server) المحلية، يتم استغلالها حالياً لسرقة البيانات عبر رسائل بريد إلكتروني ملغومة.
ما هي تفاصيل ثغرة مايكروسوفت إكسشينج الجديدة؟
أصدرت شركة مايكروسوفت تحذيراً عاجلاً حول ثغرة أمنية جديدة تضرب إصدارات "إكسشينج سيرفر" التي تعمل في مراكز البيانات المحلية (On-Premise). ووفقاً لما ذكره تيكبامين، فإن هذه الثغرة تُصنف بأنها عالية الخطورة ويتم استغلالها بالفعل في هجمات سيبرانية نشطة حول العالم، مما يضع بيانات الشركات في خطر حقيقي.
تحمل الثغرة الكود التعريفي CVE-2026-42897، وحصلت على درجة خطورة 8.1 وفقاً لمقياس CVSS العالمي. تعود جذور هذه المشكلة إلى خلل في معالجة المدخلات أثناء إنشاء صفحات الويب، وهو ما يعرف تقنياً بثغرة "البرمجيات الخبيثة عبر المواقع" (Cross-site Scripting). وقد أوضحت عملاق التكنولوجيا أن هذا الخلل يسمح للمهاجمين غير المصرح لهم بانتحال الهوية عبر الشبكة والوصول إلى معلومات حساسة.
كيف يتم استغلال ثغرة CVE-2026-42897 أمنياً؟
تعتمد آلية الهجوم على أسلوب الخداع؛ حيث يقوم المهاجم بإرسال بريد إلكتروني مصمم خصيصاً للمستهدفين. وبمجرد فتح هذا البريد باستخدام واجهة "أوتلوك ويب" (Outlook Web Access)، يتم تنفيذ أكواد "جافا سكريبت" ضارة داخل متصفح المستخدم دون علمه.
يتطلب النجاح في استغلال هذه الثغرة مجموعة من الشروط التقنية:
- إرسال بريد إلكتروني "ملغوم" يحتوي على الكود الضار.
- استخدام واجهة ويب OWA لفتح الرسالة بدلاً من تطبيق المكتوب.
- تفاعل المستخدم مع المحتوى في ظروف تفاعلية معينة.
- تنفيذ كود JavaScript في سياق المتصفح للوصول إلى بيانات الجلسة.
ما هي الإصدارات المتأثرة بثغرة Microsoft Exchange؟
طمأنت مايكروسوفت مستخدمي الخدمات السحابية، حيث أكدت أن خدمة "إكسشينج أونلاين" (Exchange Online) آمنة تماماً وغير متأثرة بهذا الخلل. أما الإصدارات التي يجب على مديري الأنظمة تحديثها فوراً فهي:
- Microsoft Exchange Server 2016
- Microsoft Exchange Server 2019
- كافة الإصدارات المحلية التي لم تتلق التحديثات الأمنية الأخيرة.
كيف يمكنك حماية خوادم شركتك من هذا التهديد؟
بينما تسابق مايكروسوفت الزمن لإصدار تصحيح نهائي، وفرت الشركة حلولاً مؤقتة عبر "خدمة تخفيف الطوارئ لإكسشينج" (Exchange Emergency Mitigation Service). تقوم هذه الخدمة تلقائياً بإعادة كتابة روابط URL لمنع تنفيذ الأكواد الخبيثة، وهي ميزة مفعلة افتراضياً في معظم الأنظمة.
ملاحظة هامة حول رسائل الخطأ
أشار فريق إكسشينج إلى وجود مشكلة تقنية بسيطة قد تظهر لبعض مديري الأنظمة؛ حيث يظهر وصف يفيد بأن "التخفيف غير صالح لهذا الإصدار". وأوضح تقرير تيكبامين أن هذا الخطأ هو مجرد خطأ تجميلي في واجهة العرض، وأن الحماية تعمل بشكل صحيح طالما تظهر الحالة "Applied" أو "مطبق".
في الختام، لا توجد تفاصيل دقيقة حتى الآن حول هوية الجهات التي تقف وراء هذه الهجمات أو حجم الخسائر التي تسببت بها. ومع ذلك، فإن المؤسسات التي تعتمد على الخوادم المحلية مطالبة بتفعيل إجراءات الحماية فوراً والتحقق من سلامة أنظمتها لتجنب الوقوع ضحية لهذه الحملة الممنهجة.