A Microsoft divulgou uma vulnerabilidade de segurança de alta gravidade que afeta as implantações híbridas do Exchange Server que pode permitir que invasores com acesso administrativo escalem privilégios e potencialmente comprometam toda a infraestrutura local e de nuvem de uma organização.
A vulnerabilidade, rastreada como CVE-2025-53786, foi anunciado em 6 de agosto de 2025, solicitando uma ação imediata de agências de segurança cibernética em todo o mundo.
Visão geral da vulnerabilidade
A vulnerabilidade de elevação de privilégio de implantação híbrida do Microsoft Exchange Server representa uma preocupação de segurança significativa para organizações que executam ambientes híbridos do Exchange.
Essa falha permite que os agentes de ameaças cibernéticas que já obtiveram acesso administrativo a um servidor Microsoft Exchange local aumentem seus privilégios explorando configurações vulneráveis de ingresso híbrido.
O vulnerabilidade visa especificamente os mecanismos de autenticação em implantações híbridas, potencialmente comprometendo a integridade da identidade do serviço Exchange Online de uma organização.
A vulnerabilidade possui uma pontuação CVSS de 8,0 em 10, categorizada como gravidade “Importante” pela Microsoft.
O vetor de ataque requer acesso à rede com alta complexidade de ataque, altos privilégios necessários, mas sem interação do usuário, e pode resultar em uma alteração completa do escopo com alto impacto na confidencialidade, integridade e disponibilidade.
Detalhes do CVE | Informação |
CVE ID | CVE-2025-53786 |
Data de lançamento | 6 de agosto de 2025 |
Severidade | Importante (8.0/7.0 CVSS) |
Impacto | Elevação de privilégio |
Fraqueza | CWE-287: Autenticação inadequada |
Cadeia de caracteres vetoriais | CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C |
Atribuindo CNA | Microsoft |
A Agência de Segurança Cibernética e Infraestrutura (CISA) Emitido orientação urgente sobre essa vulnerabilidade, enfatizando que, embora a Microsoft não relate nenhuma exploração observada no momento da divulgação, as organizações devem agir rapidamente para evitar possíveis comprometimentos.
A CISA adverte fortemente que a falha em resolver essa vulnerabilidade pode resultar em “comprometimento total do domínio na nuvem híbrida e no local”.
As organizações que utilizam implantações híbridas do Exchange são aconselhadas a revisar imediatamente as diretrizes de segurança da Microsoft e implementar as estratégias de mitigação recomendadas.
Isso inclui a instalação das atualizações de hotfix do Exchange Server de abril de 2025 em servidores locais do Exchange e seguir as instruções de configuração da Microsoft para implantar aplicativos híbridos dedicados do Exchange.
Para organizações que atualmente usam ou configuram anteriormente com ambientes híbridos do Exchange, a Microsoft recomenda revisar as diretrizes do Modo de Limpeza da Entidade de Serviço para redefinir keyCredentials.
Além disso, as organizações devem executar o Verificador de Integridade do Microsoft Exchange para determinar se são necessárias etapas adicionais de correção.
A CISA também recomendou que as organizações desconectem as versões voltadas para o público do Exchange Server ou do SharePoint Server que atingiram o fim da vida útil da Internet, particularmente o SharePoint Server 2013 e versões anteriores.
The Ultimate SOC-as-a-Service Pricing Guide for 2025
–Baixe de graça