ភ្នាក់ងារ CISA និង NSA ចែករំលែកគន្លឹះសំខាន់ការពារសុវត្ថិភាព Microsoft Exchange Servers

0

ភ្នាក់ងារសន្តិសុខសាយប័រ និងហេដ្ឋារចនាសម្ព័ន្ធ (CISA) និងភ្នាក់ងារសន្តិសុខជាតិ (NSA) បានបញ្ចេញការណែនាំដើម្បីជួយដល់អ្នកគ្រប់គ្រង IT ពង្រឹង (Harden) Microsoft Exchange Servers នៅលើណិតវើកប្រឆាំងនឹងការគំរាមកំហែង។

ការអនុវត្តដ៏ល្អដែលត្រូវបានណែនាំរួមមានការពង្រឹង (Hardening) ការផ្ទៀងផ្ទាត់ និងដំណើរការអ្នកប្រើប្រាស់ ដោយកាត់បន្ថយ App Attack Surface និងធានានូវការអ៊ីនគ្រីបណិតវើកដ៏រឹងមាំ។ ភ្នាក់ងារក៏ណែនាំអ្នកការពារណិតវើកឱ្យ Decommission End-of-life on-premises ឬ Hybrid Exchange Servers បន្ទាប់ពីការផ្លាស់ប្តូរទៅ Microsoft 365 ដែលរក្សា Exchange Server មួយចុងក្រោយនៅក្នុងមជ្ឈដ្ឋានរបស់ពួកគេ ដែលមិនបានធ្វើបច្ចុប្បន្នភាពអាចលាតត្រដាងស្ថាប័នរបស់ពួកគេប្រឈមនឹងការវាយប្រហារ និងកើនឡើងគ្រោះថ្នាក់នៃការបំពានផ្នែកសុវត្ថិភាព។

CISA Exchange advisory

ទោះជាមិនបានដោះស្រាយដោយ CISA និង NSA ការត្រួតពិនិត្យរកមើលសកម្មភាពដែលសង្ស័យ ឬព្យាបាទ និងរៀបចំផែនការសម្រាប់ឧប្បត្តិហេតុសំខាន់ៗ និងការស្តារឡើងវិញពិតជាសំខាន់ដូចគ្នាសម្រាប់ការកាត់បន្ថយហានិភ័យ ដែលទាក់ទងនឹង On-prem Exchange Servers។ ដោយការរឹតបន្តឹងដំណើរការគ្រប់គ្រង ការអនុវត្តការផ្ទៀងផ្ទាត់ច្រើនជាន់ ការរឹតបន្តឹងចរាចរណ៍ Security Configuration និងការចាប់យក Zero Trust (ZT) Security Model Principles ស្ថាប័នអាចពង្រឹងការការពារប្រឆាំងនឹងការវាយប្រហារដ៏មានសក្តានុពល ដែលចូលរួមដោយមជ្ឈមណ្ឌលសន្តិសុខសាយប័រ (ACSC) និងមជ្ឈមណ្ឌលកាណាដាសម្រាប់សន្តិសុខសាយប័រ (Cyber Center)។

ដោយសារជំនាន់ Exchange Server មួយចំនួនបានបញ្ចប់ (End of Life (EOL)) នាពេលថ្មីៗនេះ ភ្នាក់ងារអភិវឌ្ឍលើកទឹកចិត្តដល់ស្ថាប័ននានាឱ្យចាត់វិធានការយ៉ាងសកម្ម ដើម្បីកាត់បន្ថយហានិភ័យ និងការពារសកម្មភាពព្យាបាទ។ CISA, NSA និងដៃគូបានចែករំលែកការណែនាំសន្តិសុខ (Dozen Key) សម្រាប់អ្នកការពារណិតវើករួមមាន ការរក្សាម៉ាស៊ីនមេឱ្យទាន់សម័យ, ផ្ទេរពីជំនាន់ Exchange ដែលមិន Support, បើកសេវាកាត់បន្ថយគ្រោះថ្នាក់បន្ទាន់, ដំណើរការ Build-in Anti-Span និងមុខងារប្រឆាំងមេរោគ, រឹតបន្តឹងចំពោះដំណើរការគ្រប់គ្រងពីទីតាំងការងារដែលមានការអនុញ្ញាត និងអនុវត្តមូលដ្ឋានសុវត្ថិភាពសម្រាប់ទាំង Exchange Server និងប្រព័ន្ធ Windows។ ភ្នាក់ងារក៏ណែនាំឱ្យពង្រឹងការផ្ទៀងផ្ទាត់ដោយបើក MFA, Modern Auth និងជំរុញ OAuth 2.0 ដោយដាក់ពង្រាយ Kerberos និង SMB ជំនួសឱ្យ NTLM ដើម្បីធានាសុវត្ថិភាពដំណើរការផ្ទៀងផ្ទាត់ ព្រមទាំង Configuring Transport Layer Security សម្រាប់ការពារការរួមបញ្ចូលទិន្នន័យ ជាពិសេសការធ្វើ Extend Protection ដើម្បីការពារប្រឆាំងនឹង Adversary-in-the-Middle (AitM), ការបញ្ជូន និងបន្តការវាយប្រហារ។ ស្ថាប័នគួរតែបើក Certificate-based Signing សម្រាប់ Exchange Management Shell និងអនុវត្ត HTTP Strict Transport Security ដើម្បីធានាសុវត្ថិភាពការភ្ជាប់ Browser។ ជាងនេះទៀត ពួកគេគួរតែអនុវត្ត Role-based Access Control ដើម្បីគ្រប់គ្រងអ្នកប្រើប្រាស់ និងការផ្តល់សិទ្ធិគ្រប់គ្រង, Configure Download Domains ដើម្បីរារាំង Cross-Site Request Forgery Attacks និងត្រួតពិនិត្យរកមើលការប៉ុនប៉ង P2 FROM Header Manipulation ដើម្បីការពារការក្លែងបន្លំអ្នកផ្ញើ។

ការណែនាំរួមនៅថ្ងៃនេះបង្កើតឡើងផ្អែកលើ Emergency Directive (ED 25-02) ចេញដោយភ្នាក់ងារ CISA កាលពីខែសីហា ឆ្នាំ២០២៥ ដែលបានបញ្ជាឱ្យភ្នាក់ងារ Federal Civilian Executive Branch (FCEB) ធានាសុវត្ថិភាពដល់ប្រព័ន្ធរបស់ពួកគេប្រឆាំងនឹងភាពងាយរងគ្រោះ High-Severity Microsoft Exchange Hybrid (CVE-2025-53786) នៅក្នុងរយៈពេល៤ថ្ងៃនេះ។

ដូចក្រុមហ៊ុន Microsoft បានព្រមាននៅពេលនេះ ភាពងាយរងគ្រោះបានប៉ះពាល់ដល់ Microsoft Exchange Server 2016, 2019 និង Subscription Edition ដោយអនុញ្ញាតឱ្យហេគឃ័របង្កើនសិទ្ធិទៅជាអ្នកគ្រប់គ្រងចូលដំណើរការ On-premises Exchange Server ដើម្បីផ្លាស់ទីចូលទៅមជ្ឈដ្ឋាន Microsoft Cloud ដែលធ្វើឱ្យមានការគ្រប់គ្រងលើ Domain ទាំងស្រុង។ ជាច្រើនថ្ងៃ បន្ទាប់ពី CISA បានបញ្ជាឱ្យភ្នាក់ងារសហព័ន្ធ Patch ទៅលើម៉ាស៊ីនមេរបស់ពួកគេ Internet Watchdog Shadowserver បានរកឃើញ Exchange Servers មិនតិចជាង ២៩,០០០គ្រឿងទេ ដែលងាយនឹងគ្រោះដោយការវាយប្រហារលើបញ្ហា CVE-2025-53786។ នៅប៉ុន្មានឆ្នាំថ្មីៗនេះ ក្រុមហេគឃ័រដែលគាំទ្រដោយរដ្ឋាភិបាល និងហិរញ្ញវត្ថុបានបំពានលើភាពងាយរងគ្រោះ Exchange Server ចម្រុះ ដើម្បីបំពានលើម៉ាស៊ីនមេរួមមាន ProxyShell និង ProxyLogon Zero-day Bugs។ ឧទាហរណ៍ យ៉ាងហោចណាស់មានក្រុមហេគឃ័រចំនួន ១០ បានបំពានលើបញ្ហា ProxyLogon នៅខែមីនា ឆ្នាំ២០២១ រួមមាន Silk Typhoon ដែលជាក្រុមគំរាមកំហែងគាំទ្រដោយរដ្ឋាភិបាលចិន។

https://www.bleepingcomputer.com/news/security/cisa-and-nsa-share-tips-on-securing-microsoft-exchange-servers/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី៣០ ខែតុលា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here