
A Microsoft emitiu um alerta sobre uma nova vulnerabilidade de segurança, identificada como CVE-2025-53786, que afeta as implementações híbridas do Microsoft Exchange Server 2016 e 2019. A falha, classificada como de gravidade elevada, pode permitir que um atacante tome o controlo total do ambiente Exchange Online conectado.
A gigante tecnológica revelou que um atacante que já possua direitos de administrador no ambiente local (on-premises) pode explorar a relação de confiança do principal de serviço partilhado para escalar privilégios e assumir o controlo do ambiente na nuvem.
Felizmente, a Microsoft afirma que, até ao momento, não foram detetadas explorações ativas desta vulnerabilidade. A falha recebeu uma pontuação CVSS v3.1 de 8.0, o que a categoriza como de risco elevado.
Como proteger os servidores Exchange
Para mitigar esta ameaça, os administradores de sistemas devem agir rapidamente e seguir um processo de várias etapas delineado pela empresa. A proteção completa não se resume a instalar uma simples atualização.
O passo inicial é a instalação do hotfix de abril de 2025 ou uma versão mais recente. Esta atualização é crucial, pois permite a implementação de uma nova Aplicação Híbrida do Exchange dedicada e a redefinição segura das credenciais partilhadas. A Microsoft indica que o Assistente de Configuração Híbrida (HCW) também pode ser utilizado para criar esta nova aplicação dedicada.
O objetivo principal da atualização é substituir a antiga relação de confiança do principal de serviço partilhado, que é o ponto explorável da vulnerabilidade. A Microsoft sublinha a importância de implementar e ativar a nova aplicação dedicada antes de remover a confiança legada.
Limpeza e verificação são passos cruciais
Após a implementação da aplicação dedicada, os administradores devem remover a antiga confiança partilhada utilizando um script de limpeza fornecido pela própria Microsoft. É igualmente necessário verificar se o principal de serviço partilhado já não possui credenciais chave.
Num passo que pode ser facilmente esquecido, a empresa alerta que o script de limpeza precisa de ser executado novamente caso o Assistente de Configuração Híbrida (HCW) seja reexecutado no futuro.
Antes de iniciar o processo de atualização, a Microsoft recomenda o uso do Microsoft Defender Vulnerability Management (MDVM) para detetar, rastrear e priorizar os dispositivos expostos na rede.
Os administradores que necessitem de aplicar esta correção devem seguir escrupulosamente as instruções detalhadas no anúncio oficial da Microsoft, dado que a aplicação do patch envolve um processo com várias etapas críticas para garantir a segurança do sistema.










Nenhum comentário
Seja o primeiro!