Nova vulnerabilidade do Microsoft Exchange coloca ambientes de nuvem híbrida em

Os clientes do Microsoft Exchange foram avisados sobre uma nova vulnerabilidade de alta gravidade, que pode permitir que um invasor escale privilégios no ambiente de nuvem conectado de uma organização.

A vulnerabilidade (CVE-2025-53786) tem uma pontuação CVSS de 8,0 e afeta as versões locais do Microsoft Exchange Server.

A exploração bem-sucedida requer que um invasor primeiro obtenha ou possua acesso de administrador em um Exchange Server em uma implantação híbrida do Exchange.

Uma vez que o acesso é obtido, um agente de ameaça pode aproveitar a falha de autenticação inadequada para obter o comprometimento total do domínio da nuvem híbrida e dos ambientes locais de uma organização sem deixar rastros facilmente detectáveis e auditáveis, alertou a Microsoft em um Atualização de segurança em 6 de agosto.

Não houve tentativas de exploração conhecidas no momento da divulgação, mas a gigante da tecnologia alertou que tal atividade provavelmente ocorrerá.

Leia agora: Ransomware implantado em servidores comprometidos do SharePoint

Clientes do Exchange instados a agir

A Microsoft instou os clientes a implementarem as medidas estabelecidas em seu Alterações de segurança do Exchange Server para implantações híbridas atualização, publicada em abril de 2025, e o Hot Fix não relacionado à segurança que o acompanha.

“A Microsoft recomenda fortemente a leitura das informações, a instalação do Hot Fix de abril de 2025 (ou posterior) e a implementação das alterações em seu Exchange Server e ambiente híbrido”, escreveu a empresa.

Essas alterações se aplicam especificamente a implantações híbridas do Exchange Server.

Os usuários que configuraram anteriormente a autenticação híbrida ou OAuth do Exchange entre o Exchange Server e sua organização do Exchange Online devem redefinir as keyCredentials da entidade de serviço compartilhado.

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) publicou um alerta na divulgação, alertando que a vulnerabilidade pode afetar a integridade da identidade do serviço Exchange Online de uma organização.

Além das etapas de correção descritas pela Microsoft, a CISA recomenda que as organizações desconectem as versões voltadas para o público do Exchange Server ou do SharePoint Server que atingiram o fim da vida útil (EOL) ou o fim do serviço da Internet.

“O SharePoint Server 2013 e versões anteriores são EOL e devem ser descontinuados se ainda estiverem em uso”, observou a agência.

Crédito da imagem: Tada images / Shutterstock.com