
اقدامات فوری: سازمانها چه باید بکنند؟
با توجه به شدت و گستردگی این حملات، سازمانهایی که از سرورهای SharePoint داخلی استفاده میکنند، باید فوراً اقدامات زیر را انجام دهند:
وصلههای امنیتی را فوراً اعمال کنید
مایکروسافت وصلههای امنیتی اضطراری را برای نسخههای پشتیبانیشده SharePoint Server (Subscription Edition, 2019, و 2016) منتشر کرده است. این وصلهها شامل محافظتهای جامع در برابر آسیبپذیریهای CVE-2025-53770 و CVE-2025-53771 هستند. شما باید این وصلهها را بلافاصله و بدون تأخیر در چرخه وصله منظم خود اعمال کنید. نادیده گرفتن این مورد میتواند به نفوذ گسترده در سیستم شما منجر شود.
برای دانلود وصلهها، میتوانید به وبلاگ مرکز پاسخگویی امنیتی مایکروسافت (MSRC) مراجعه کنید.
چرخش کلیدهای ASP.NET Machine Key
همانطور که قبلاً اشاره شد، مهاجمان در این حملات به دنبال سرقت Machine Keyهای ASP.NET هستند. حتی پس از اعمال وصلهها، اگر این کلیدها به خطر افتاده باشند، مهاجمان میتوانند مجدداً به سیستم دسترسی پیدا کنند. بنابراین، چرخش این کلیدها حیاتی است. این کار را میتوانید به صورت دستی از طریق PowerShell (با استفاده از cmdlet Set-SPMachineKey) یا از طریق Central Administration با اجرای “Machine Key Rotation Job” انجام دهید.
راهاندازی مجدد IIS
پس از اعمال وصلهها و چرخش کلیدها، حتماً IIS (Internet Information Services) را در تمام سرورهای SharePoint خود راهاندازی مجدد کنید. این مرحله اطمینان میدهد که تغییرات امنیتی به درستی اعمال شدهاند و وبشلهای احتمالی غیرفعال شدهاند.
پیادهسازی AMSI و EDR
برای افزایش لایههای دفاعی، توصیه میشود که Antimalware Scan Interface (AMSI) را در SharePoint پیکربندی و فعال کنید و Microsoft Defender Antivirus یا یک راهکار EDR (Endpoint Detection and Response) معادل را در تمام سرورهای SharePoint خود مستقر کنید. AMSI به جلوگیری از حملات بدون احراز هویت کمک میکند، در حالی که EDR فعالیتهای پس از بهرهبرداری را شناسایی و مسدود میکند. این اقدامات برای تقویت امنیت سایبری، SharePoint، مایکروسافت ضروری هستند.
برنامه پاسخ به حادثه
سازمانها باید برنامه پاسخ به حادثه (Incident Response Plan) خود را فعال کرده و برای هرگونه نفوذ احتمالی آماده باشند. این شامل بررسی دقیق گزارشها، شناسایی نشانههای نفوذ (IoCs) و انجام اقدامات لازم برای ریشهکن کردن تهدید و بازیابی سیستمها است. اگر شک دارید که سیستم شما به خطر افتاده است، فوراً با تیم پاسخ به حوادث سایبری حرفهای تماس بگیرید.
شناسایی سازش و نفوذ
حتی پس از اعمال وصلهها، بسیار مهم است که سیستمهای خود را برای نشانههای نفوذ بررسی کنید. مهاجمان ممکن است قبل از وصله شدن سیستم، بکدورهایی را نصب کرده باشند. برخی از نشانههای نفوذ که باید به دنبال آنها باشید عبارتند از:
- فایلهای غیرعادی: به دنبال فایلهای مشکوک با پسوند .aspx در دایرکتوریهای حساس SharePoint (مانند C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTS) باشید. فایلهایی مانند spinstall0.aspx یا debug_dev.js نشانههای کلیدی هستند.
- اتصالات شبکه مشکوک: ترافیک شبکه به/از آدرسهای IP مهاجمان شناختهشده را بررسی کنید. مایکروسافت و Palo Alto Networks لیستی از این IPها را منتشر کردهاند.
- فعالیتهای فرآیندی غیرعادی: به دنبال فرآیندهای غیرمعمول که توسط w3wp.exe (فرآیند اصلی IIS برای SharePoint) آغاز شدهاند، به خصوص آنهایی که شامل PowerShell یا cmd.exe با دستورات کدگذاری شده Base64 هستند، باشید.
- تغییرات در رجیستری: بررسی تغییرات غیرمجاز در رجیستری که ممکن است برای غیرفعال کردن محافظتهای امنیتی انجام شده باشند.
استفاده از راهکارهای پیشرفته SIEM (Security Information and Event Management) و SOAR (Security Orchestration, Automation, and Response) میتواند به شناسایی سریعتر این نشانهها کمک کند. این اقدامات برای حفظ امنیت سایبری SharePoint مایکروسافت بسیار حائز اهمیت است.
چشمانداز گستردهتر امنیت سایبری، SharePoint و مایکروسافت
این رویداد اخیر در SharePoint بار دیگر بر اهمیت رویکردی جامع در امنیت سایبری، SharePoint، مایکروسافت تأکید میکند. حملات پیچیدهتر میشوند و مهاجمان به طور فزایندهای از زنجیرههای بهرهبرداری (exploit chains) استفاده میکنند که چندین آسیبپذیری را با هم ترکیب میکنند. این امر به این معنی است که صرفاً وصله کردن یک آسیبپذیری خاص ممکن است کافی نباشد؛ سازمانها باید به دنبال یک استراتژی دفاعی عمیقتر باشند.
همچنین، این حادثه نشان میدهد که تهدیدات سایبری مرز نمیشناسند. گروههای دولتی و جنایتکاران سایبری به طور مداوم به دنبال نقاط ضعف در سیستمهای پرکاربرد هستند. بنابراین، اشتراکگذاری اطلاعات تهدید (Threat Intelligence) بین سازمانها و نهادهای امنیتی مانند CISA و مایکروسافت، نقش بسیار مهمی در مقابله با این تهدیدات ایفا میکند. همکاری و اطلاعرسانی به موقع میتواند به سایر سازمانها کمک کند تا قبل از اینکه قربانی شوند، اقدامات پیشگیرانه را انجام دهند.
نتیجهگیری: رویکردی جامع برای امنیت سایبری SharePoint مایکروسافت
آسیبپذیریهای اخیر در مایکروسافت SharePoint، زنگ خطری جدی برای سازمانهایی است که به این پلتفرم متکی هستند. در حالی که مایکروسافت به سرعت وصلههای امنیتی را منتشر کرده است، مسئولیت نهایی حفاظت از دادهها بر عهده هر سازمان است. با اعمال فوری وصلهها، چرخش کلیدهای حیاتی، پیادهسازی راهکارهای پیشرفته امنیتی و حفظ هوشیاری در برابر نشانههای نفوذ، میتوانید به طور قابل توجهی خطر ناشی از این تهدیدات را کاهش دهید.
به یاد داشته باشید که امنیت سایبری، SharePoint، مایکروسافت یک فرآیند مداوم است، نه یک مقصد. با تکامل تهدیدات، استراتژیهای دفاعی ما نیز باید تکامل یابند. سرمایهگذاری در آموزش کارکنان، ابزارهای امنیتی پیشرفته، و همکاری با متخصصان امنیت سایبری، از جمله گامهای ضروری برای تضمین یک محیط دیجیتال امن در سال 2025 و فراتر از آن است.
نظر شما در مورد این مطلب چیه؟