Microsoft Exchange客户面临一项新的高危漏洞(CVE-2025-53786,CVSS评分为8.0)的警告,该漏洞可能允许攻击者在组织的互联云环境中提升权限,特别影响本地版Microsoft Exchange服务器。成功利用此漏洞的前提是攻击者已获得Exchange服务器的管理员权限。一旦利用成功,威胁行为者便可实现对组织混合云和本地环境的全域控制,且不易被检测。微软强烈建议客户安装2025年4月或更新版本的补丁,并重置共享服务主体的keyCredentials凭证,特别是已配置混合身份验证或OAuth认证的用户。CISA也发出警报,并建议将已终止支持的Exchange Server与互联网断开。
🚩 **高危漏洞CVE-2025-53786威胁Exchange混合部署**:该漏洞(CVSS评分为8.0)允许攻击者在已获得Exchange服务器管理员权限后,进一步在组织的混合云环境中提升权限,并实现对本地和云环境的全域控制,且不易留下审计痕迹。这直接威胁到Exchange服务器的安全性和组织的整体数据完整性。
🔑 **攻击者需先获管理员权限**:漏洞的成功利用并非无门槛,它要求攻击者首先在Exchange混合部署环境中已经获得了Exchange服务器的管理员权限。这意味着该漏洞的主要风险在于已遭受初步入侵的组织,攻击者可以借此进行更深层次的权限扩张。
🛠️ **微软发布紧急安全更新与指导**:微软已在2025年4月的安全更新中提供了针对此漏洞的修复措施,并强烈建议客户安装该补丁(或更新版本)。同时,微软发布了《Exchange混合部署安全变更指南》,指导客户实施必要的变更,特别是要求曾配置混合身份验证或OAuth认证的用户重置共享服务主体的keyCredentials凭证。
⚠️ **CISA建议断开过时服务器**:美国网络安全和基础设施安全局(CISA)也发布了相关警报,并进一步建议各机构将已终止支持(EOL)或停止服务的公开版Exchange Server或SharePoint Server与互联网断开,以消除潜在的安全隐患,例如SharePoint Server 2013及更早版本应立即停用。
HackerNews 编译,转载请注明出处:
Microsoft Exchange客户收到关于一个新高危漏洞(CVE-2025-53786,CVSS评分为8.0)的警告,该漏洞可能允许攻击者在组织的互联云环境中提升权限。此漏洞影响本地版Microsoft Exchange服务器版本。
成功利用此漏洞的前提是攻击者需首先在Exchange混合部署环境中获得或拥有Exchange服务器的管理员权限。微软在8月6日的安全更新中指出:“在获取访问权限后,威胁行为者可利用此不当身份验证漏洞,实现组织混合云和本地环境的全域控制,且不留易于检测和审计的痕迹。”目前尚未发现漏洞利用尝试,但微软警告此类活动很可能发生。
微软敦促客户采取行动
微软强烈建议客户实施其2025年4月发布的《Exchange混合部署安全变更指南》及配套非安全补丁中的措施。“微软强烈建议客户阅读相关说明,安装2025年4月(或更新版本)的补丁,并在Exchange服务器及混合环境中实施变更措施。”这些变更特别针对Exchange混合部署环境。
曾配置Exchange混合身份验证或Exchange Server与Exchange Online组织间OAuth认证的用户(即使现已停用),必须重置共享服务主体的keyCredentials凭证。
美国网络安全和基础设施安全局(CISA)同期发布警报,警告该漏洞可能危及组织Exchange Online服务的身份完整性。除微软列出的修复步骤外,CISA建议各机构将已终止支持(EOL)或停止服务的公开版Exchange Server或SharePoint Server与互联网断开。“SharePoint Server 2013及更早版本已终止支持,若仍在运行应立即停用。”
消息来源:infosecurity-magazine;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文