CISA e Microsoft alertam sobre falha híbrida crítica do Exchange CVE-2025-53786
A CISA e a Microsoft alertam sobre o CVE-2025-53786, uma falha de alta gravidade do Exchange que permite o escalonamento de privilégios em ambientes de nuvem híbrida.
CISA e Microsoft alertam sobre uma falha de alta gravidade, rastreada como CVE-2025-53786, em implantações híbridas do Exchange que permitem que os invasores escalem privilégios em configurações de nuvem. A Microsoft aborda a vulnerabilidade no Exchange Server 2016, 2019 e Subscription Edition RTM.
A gigante da tecnologia destaca que a exploração bem-sucedida dessa vulnerabilidade requer que um invasor primeiro obtenha ou possua acesso de administrador em um Exchange Server.
“Em uma implantação híbrida do Exchange, um invasor que primeiro obtém acesso administrativo a um servidor Exchange local pode potencialmente escalar privilégios dentro do ambiente de nuvem conectado da organização sem deixar rastros facilmente detectáveis e auditáveis.” lê o comunicado. “Esse risco surge porque o Exchange Server e o Exchange Online compartilham a mesma entidade de serviço em configurações híbridas.”
Dirk-jan Mollema, pesquisadores comSegurança externa, relatou a vulnerabilidade.
A Microsoft não tem conhecimento de ataques que explorem essa vulnerabilidade na natureza.
“A CISA está ciente da vulnerabilidade de alta gravidade recém-divulgada,CVE-2025-53786
, que permite que um agente de ameaça cibernética com acesso administrativo a um servidor Microsoft Exchange local escale privilégios explorando configurações híbridas vulneráveis.” lê o alerta publicado pela CISA dos EUA. “Essa vulnerabilidade, se não for abordada, pode afetar a integridade da identidade do serviço Exchange Online de uma organização.”
A CISA recomenda que as organizações que usam implantações híbridas do Microsoft Exchange sigam Diretrizes da Microsoft para evitar possíveis comprometimentos de domínio, apesar de ainda não haver exploração conhecida do CVE-2025-53786. As principais etapas incluem aplicar o hotfix de abril de 2025, configurar um aplicativo híbrido dedicado, limpar as entidades de serviço se o Exchange híbrido não for mais usado e executar o Verificador de Integridade do Exchange. As versões de EOL voltadas para o público, como o SharePoint Server 2013, devem ser colocadas offline.
Os agentes de ameaças frequentemente exploram Vulnerabilidades do Microsoft Exchange Server. Essas violações ressaltam o risco persistente para os sistemas Exchange e a importância da aplicação regular de patches e vigilância.
Com quase duas dúzias de vulnerabilidades exploradas na natureza, está claro que o Exchange continua sendo um alvo principal, mesmo anos após a emissão de patches. As organizações que dependem do Exchange devem manter-se atualizadas com as atualizações e seguir rigorosamente as diretrizes de segurança da CISA e da Microsoft para reduzir a exposição.
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,Microsoft Exchange)