Os clientes do Microsoft Exchange foram avisados sobre uma nova vulnerabilidade de alta gravidade, que pode permitir que um invasor escale privilégios no ambiente de nuvem conectado de uma organização.
A vulnerabilidade (CVE-2025-53786) tem uma pontuação CVSS de 8,0 e afeta as versões locais do Microsoft Exchange Server.
A exploração bem-sucedida requer que um invasor primeiro obtenha ou possua acesso de administrador em um Exchange Server em uma implantação híbrida do Exchange.
Uma vez que o acesso é obtido, um agente de ameaça pode aproveitar a falha de autenticação inadequada para obter o comprometimento total do domínio da nuvem híbrida e dos ambientes locais de uma organização sem deixar rastros facilmente detectáveis e auditáveis, alertou a Microsoft em um Atualização de segurança em 6 de agosto.
Não houve tentativas de exploração conhecidas no momento da divulgação, mas a gigante da tecnologia alertou que tal atividade provavelmente ocorrerá.
Leia agora: Ransomware implantado em servidores comprometidos do SharePoint
Clientes do Exchange instados a agir
A Microsoft instou os clientes a implementarem as medidas estabelecidas em seu Alterações de segurança do Exchange Server para implantações híbridas atualização, publicada em abril de 2025, e o Hot Fix não relacionado à segurança que o acompanha.
“A Microsoft recomenda fortemente a leitura das informações, a instalação do Hot Fix de abril de 2025 (ou posterior) e a implementação das alterações em seu Exchange Server e ambiente híbrido”, escreveu a empresa.
Essas alterações se aplicam especificamente a implantações híbridas do Exchange Server.
Os usuários que configuraram anteriormente a autenticação híbrida ou OAuth do Exchange entre o Exchange Server e sua organização do Exchange Online devem redefinir as keyCredentials da entidade de serviço compartilhado.
A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) publicou um alerta na divulgação, alertando que a vulnerabilidade pode afetar a integridade da identidade do serviço Exchange Online de uma organização.
Além das etapas de correção descritas pela Microsoft, a CISA recomenda que as organizações desconectem as versões voltadas para o público do Exchange Server ou do SharePoint Server que atingiram o fim da vida útil (EOL) ou o fim do serviço da Internet.
“O SharePoint Server 2013 e versões anteriores são EOL e devem ser descontinuados se ainda estiverem em uso”, observou a agência.
Crédito da imagem: Tada images / Shutterstock.com