1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Microsoft logo em edifício

A Microsoft emitiu um alerta sobre uma nova vulnerabilidade de segurança, identificada como CVE-2025-53786, que afeta as implementações híbridas do Microsoft Exchange Server 2016 e 2019. A falha, classificada como de gravidade elevada, pode permitir que um atacante tome o controlo total do ambiente Exchange Online conectado.

A gigante tecnológica revelou que um atacante que já possua direitos de administrador no ambiente local (on-premises) pode explorar a relação de confiança do principal de serviço partilhado para escalar privilégios e assumir o controlo do ambiente na nuvem.

Felizmente, a Microsoft afirma que, até ao momento, não foram detetadas explorações ativas desta vulnerabilidade. A falha recebeu uma pontuação CVSS v3.1 de 8.0, o que a categoriza como de risco elevado.

Como proteger os servidores Exchange

Para mitigar esta ameaça, os administradores de sistemas devem agir rapidamente e seguir um processo de várias etapas delineado pela empresa. A proteção completa não se resume a instalar uma simples atualização.

O passo inicial é a instalação do hotfix de abril de 2025 ou uma versão mais recente. Esta atualização é crucial, pois permite a implementação de uma nova Aplicação Híbrida do Exchange dedicada e a redefinição segura das credenciais partilhadas. A Microsoft indica que o Assistente de Configuração Híbrida (HCW) também pode ser utilizado para criar esta nova aplicação dedicada.

O objetivo principal da atualização é substituir a antiga relação de confiança do principal de serviço partilhado, que é o ponto explorável da vulnerabilidade. A Microsoft sublinha a importância de implementar e ativar a nova aplicação dedicada antes de remover a confiança legada.

Limpeza e verificação são passos cruciais

Após a implementação da aplicação dedicada, os administradores devem remover a antiga confiança partilhada utilizando um script de limpeza fornecido pela própria Microsoft. É igualmente necessário verificar se o principal de serviço partilhado já não possui credenciais chave.

Num passo que pode ser facilmente esquecido, a empresa alerta que o script de limpeza precisa de ser executado novamente caso o Assistente de Configuração Híbrida (HCW) seja reexecutado no futuro.

Antes de iniciar o processo de atualização, a Microsoft recomenda o uso do Microsoft Defender Vulnerability Management (MDVM) para detetar, rastrear e priorizar os dispositivos expostos na rede.

Os administradores que necessitem de aplicar esta correção devem seguir escrupulosamente as instruções detalhadas no anúncio oficial da Microsoft, dado que a aplicação do patch envolve um processo com várias etapas críticas para garantir a segurança do sistema.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech