
CISA ogohlantiradi: Microsoft Exchange va Windows’dagi xavfli zaifliklar real hujumlarda qo‘llanilmoqda
Zamonaviy kiberxavfsizlik muhitida tahdidlar tobora murakkablashib borayotgan bir paytda, ishonchli tizimlarda aniqlanayotgan zaifliklar alohida xavotir uyg‘otmoqda. Yaqinda Cybersecurity and Infrastructure Security Agency (CISA) tomonidan e’lon qilingan ogohlantirish aynan shunday jiddiy tahdidga ishora qiladi.
2026-yil 13-aprel kuni agentlik Microsoft mahsulotlarida aniqlangan ikki muhim zaiflikni Known Exploited Vulnerabilities (KEV) katalogiga kiritdi. Bu esa ushbu nuqsonlar allaqachon real kiberhujumlarda faol ekspluatatsiya qilinayotganini anglatadi.
Microsoft Exchange: masofadan turib tizimni egallash xavfi
Aniqlangan zaifliklardan birinchisi — CVE-2023-21529 — Microsoft Exchange Server tizimiga taalluqli bo‘lib, masofadan turib zararli kod ishga tushirish (Remote Code Execution — RCE) imkonini beradi.
Ushbu zaiflikning asosi — ishonchsiz ma’lumotlarni noto‘g‘ri qayta ishlash (deserialization). Hujumchi tizimga kirish huquqiga ega bo‘lgach, maxsus tayyorlangan ma’lumotlar orqali serverni o‘ziga bo‘ysundirishi mumkin.
Bunday hujum muvaffaqiyatli amalga oshirilganda:
- server ustidan to‘liq nazorat qo‘lga olinadi
- ichki tarmoqqa chuqur kirib borish imkoniyati paydo bo‘ladi
- korporativ email yozishmalar va maxfiy ma’lumotlar xavf ostida qoladi
Exchange serverlar ko‘pincha tashkilotning “yuragi” hisoblanadi. Shu sababli ular kiberjinoyatchilar uchun eng qimmatli nishonlardan biridir.
Windows CLFS: tizim imtiyozlarini oshirish orqali to‘liq nazorat
Ikkinchi zaiflik — CVE-2023-36424 — Microsoft Windows operatsion tizimidagi Common Log File System (CLFS) drayverida aniqlangan.
Bu zaiflik xotira chegaralarini noto‘g‘ri tekshirish bilan bog‘liq bo‘lib, hujumchiga tizimdagi o‘z huquqlarini oshirish imkonini beradi.
Amaliy jihatdan bu quyidagicha ishlaydi:
- hujumchi dastlab tizimga oddiy foydalanuvchi sifatida kiradi
- so‘ng ushbu zaiflikdan foydalanib administrator darajasiga chiqadi
- natijada tizim ustidan to‘liq nazoratni qo‘lga kiritadi
Bunday zaifliklar ko‘pincha hujum zanjirining ikkinchi bosqichida qo‘llaniladi va ular orqali:
- xavfsizlik vositalari o‘chiriladi
- zararli dasturlar o‘rnatiladi
- tizimda yashirin faoliyat olib boriladi
Tahdidning umumiy manzarasi
CISA ma’lumotlariga ko‘ra, ushbu zaifliklar ayni paytda faol ekspluatatsiya qilinmoqda. Garchi ular aniq ransomware kampaniyalari bilan bog‘langanligi tasdiqlanmagan bo‘lsa-da, bunday zaifliklar odatda murakkab hujumlarning ajralmas qismi hisoblanadi.
Kiberjinoyatchilar odatda quyidagi ketma-ketlikda harakat qiladi:
- Dastlabki kirish (phishing yoki boshqa usullar orqali)
- Imtiyozlarni oshirish (masalan, CLFS zaifligi orqali)
- Muhim tizimlarni egallash (Exchange kabi serverlar orqali)
- Ma’lumotlarni o‘g‘irlash yoki shifrlash
CISA talablari va tavsiyalar
Cybersecurity and Infrastructure Security Agency federal tashkilotlarga ushbu zaifliklarni 2026-yil 27-aprelga qadar bartaraf etishni majburiy qilib belgiladi. Shu bilan birga, xususiy sektor tashkilotlariga ham shoshilinch choralar ko‘rish qat’iy tavsiya etilmoqda.
Himoyalanish uchun zarur choralar
Mutaxassislar quyidagi amaliy qadamlarni tavsiya etadi:
1. Zudlik bilan yangilash
Microsoft tomonidan chiqarilgan barcha xavfsizlik yangilanishlarini o‘rnatish zarur.
2. Monitoringni kuchaytirish
- Exchange serverlarda g‘ayrioddiy faoliyatni aniqlash
- Windows tizimida shubhali jarayonlarni kuzatish
3. Kirish nazoratini mustahkamlash
- minimal huquqlar tamoyilini joriy etish
- ortiqcha privilegiyalarni cheklash
4. Muqobil choralar
Agar yangilash imkoniyati bo‘lmasa:
- zaif tizimlarni vaqtincha o‘chirish
- yoki ulardan foydalanishni to‘xtatish tavsiya etiladi
Bugungi kunda kiberxavfsizlikda eng katta tahdid — bu kechikishdir. CVE-2023-21529 va CVE-2023-36424 kabi zaifliklar mavjud ekan, har bir tashkilot o‘z tizimlarini doimiy ravishda nazorat qilib borishi zarur.
Chunki bitta zaiflik — bu shunchaki xato emas. U butun infratuzilmani xavf ostiga qo‘yuvchi ochiq eshikdir. Uni o‘z vaqtida yopmagan tashkilot esa kiberhujumlar qarshisida himoyasiz qolishi mumkin.



