1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Microsoft logo em edifício

A Microsoft emitiu um alerta sobre uma nova vulnerabilidade de segurança, identificada como CVE-2025-53786, que afeta as implementações híbridas do Microsoft Exchange Server 2016 e 2019. A falha, classificada como de gravidade elevada, pode permitir que um atacante tome o controlo total do ambiente Exchange Online conectado.

A gigante tecnológica revelou que um atacante que já possua direitos de administrador no ambiente local (on-premises) pode explorar a relação de confiança do principal de serviço partilhado para escalar privilégios e assumir o controlo do ambiente na nuvem.

Felizmente, a Microsoft afirma que, até ao momento, não foram detetadas explorações ativas desta vulnerabilidade. A falha recebeu uma pontuação CVSS v3.1 de 8.0, o que a categoriza como de risco elevado.

Como proteger os servidores Exchange

Para mitigar esta ameaça, os administradores de sistemas devem agir rapidamente e seguir um processo de várias etapas delineado pela empresa. A proteção completa não se resume a instalar uma simples atualização.

O passo inicial é a instalação do hotfix de abril de 2025 ou uma versão mais recente. Esta atualização é crucial, pois permite a implementação de uma nova Aplicação Híbrida do Exchange dedicada e a redefinição segura das credenciais partilhadas. A Microsoft indica que o Assistente de Configuração Híbrida (HCW) também pode ser utilizado para criar esta nova aplicação dedicada.

O objetivo principal da atualização é substituir a antiga relação de confiança do principal de serviço partilhado, que é o ponto explorável da vulnerabilidade. A Microsoft sublinha a importância de implementar e ativar a nova aplicação dedicada antes de remover a confiança legada.

Limpeza e verificação são passos cruciais

Após a implementação da aplicação dedicada, os administradores devem remover a antiga confiança partilhada utilizando um script de limpeza fornecido pela própria Microsoft. É igualmente necessário verificar se o principal de serviço partilhado já não possui credenciais chave.

Num passo que pode ser facilmente esquecido, a empresa alerta que o script de limpeza precisa de ser executado novamente caso o Assistente de Configuração Híbrida (HCW) seja reexecutado no futuro.

Antes de iniciar o processo de atualização, a Microsoft recomenda o uso do Microsoft Defender Vulnerability Management (MDVM) para detetar, rastrear e priorizar os dispositivos expostos na rede.

Os administradores que necessitem de aplicar esta correção devem seguir escrupulosamente as instruções detalhadas no anúncio oficial da Microsoft, dado que a aplicação do patch envolve um processo com várias etapas críticas para garantir a segurança do sistema.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech