1. TugaTech » Software » Noticias de Software » Alerta Microsoft: Falha grave no Exchange permite tomar o controlo de implementações híbridas
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Alerta Microsoft: Falha grave no Exchange permite tomar o controlo de implementações híbridas em Ter 12 Ago 2025 - 11:57

DJPRMF

Microsoft logo em edifício

A Microsoft emitiu um alerta sobre uma nova vulnerabilidade de segurança, identificada como CVE-2025-53786, que afeta as implementações híbridas do Microsoft Exchange Server 2016 e 2019. A falha, classificada como de gravidade elevada, pode permitir que um atacante tome o controlo total do ambiente Exchange Online conectado.

A gigante tecnológica revelou que um atacante que já possua direitos de administrador no ambiente local (on-premises) pode explorar a relação de confiança do principal de serviço partilhado para escalar privilégios e assumir o controlo do ambiente na nuvem.

Felizmente, a Microsoft afirma que, até ao momento, não foram detetadas explorações ativas desta vulnerabilidade. A falha recebeu uma pontuação CVSS v3.1 de 8.0, o que a categoriza como de risco elevado.

Como proteger os servidores Exchange

Para mitigar esta ameaça, os administradores de sistemas devem agir rapidamente e seguir um processo de várias etapas delineado pela empresa. A proteção completa não se resume a instalar uma simples atualização.

O passo inicial é a instalação do hotfix de abril de 2025 ou uma versão mais recente. Esta atualização é crucial, pois permite a implementação de uma nova Aplicação Híbrida do Exchange dedicada e a redefinição segura das credenciais partilhadas. A Microsoft indica que o Assistente de Configuração Híbrida (HCW) também pode ser utilizado para criar esta nova aplicação dedicada.

O objetivo principal da atualização é substituir a antiga relação de confiança do principal de serviço partilhado, que é o ponto explorável da vulnerabilidade. A Microsoft sublinha a importância de implementar e ativar a nova aplicação dedicada antes de remover a confiança legada.

Limpeza e verificação são passos cruciais

Após a implementação da aplicação dedicada, os administradores devem remover a antiga confiança partilhada utilizando um script de limpeza fornecido pela própria Microsoft. É igualmente necessário verificar se o principal de serviço partilhado já não possui credenciais chave.

Num passo que pode ser facilmente esquecido, a empresa alerta que o script de limpeza precisa de ser executado novamente caso o Assistente de Configuração Híbrida (HCW) seja reexecutado no futuro.

Antes de iniciar o processo de atualização, a Microsoft recomenda o uso do Microsoft Defender Vulnerability Management (MDVM) para detetar, rastrear e priorizar os dispositivos expostos na rede.

Os administradores que necessitem de aplicar esta correção devem seguir escrupulosamente as instruções detalhadas no anúncio oficial da Microsoft, dado que a aplicação do patch envolve um processo com várias etapas críticas para garantir a segurança do sistema.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech