
Falha de alta gravidade expõe servidores Exchange locais
A Microsoft emitiu um alerta de segurança relacionado a uma falha crítica que afeta versões locais do Exchange Server. A vulnerabilidade, identificada como CVE-2025-53786, possui uma pontuação CVSS de 8.0, indicando alto nível de gravidade. O problema foi reportado por Dirk-jan Mollema, especialista da empresa Outsider Security.
Segundo a Microsoft, o risco atinge especialmente implantações híbridas, em que há integração entre servidores Exchange locais e o serviço Exchange Online na nuvem. Nessa configuração, um invasor que já tenha acesso administrativo ao servidor local pode escalar privilégios no ambiente conectado em nuvem, sem deixar rastros visíveis e auditáveis com facilidade.
Origem do problema: serviço principal compartilhado
A brecha de segurança está relacionada ao fato de que o Exchange Server e o Exchange Online compartilham o mesmo “service principal” em ambientes híbridos. Isso significa que uma credencial administrativa válida no servidor local pode ser explorada para comprometer recursos na nuvem, driblando os mecanismos comuns de detecção.
Embora a falha ainda não tenha sido explorada ativamente, a Microsoft classificou sua exploração como “provável”, reforçando a urgência de medidas preventivas.
Agência dos EUA reforça o alerta
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) também publicou um boletim sobre a CVE-2025-53786. No comunicado, a entidade alertou que, se não corrigida, a falha pode comprometer a integridade da identidade dos serviços Exchange Online de uma organização, possibilitando um ataque total ao domínio híbrido.
A recomendação da CISA é clara: aplicar imediatamente os patches e correções disponíveis para mitigar o risco.
Microsoft libera correção e orientações
A Microsoft já disponibilizou correções para as versões afetadas do Exchange Server — 2016, 2019 e a edição por assinatura (RTM). Como medidas adicionais, a empresa recomenda:
-
Revisar as configurações de segurança de ambientes Exchange híbridos.
-
Instalar o Hot Fix de abril de 2025 ou versões mais recentes.
-
Seguir atentamente as instruções de configuração fornecidas pela empresa.
Além disso, a Microsoft orienta os administradores que não utilizam mais a autenticação híbrida ou OAuth entre o Exchange Server local e o Exchange Online, a redefinir os “keyCredentials” do service principal.
Mudanças futuras no tráfego EWS
A empresa também aproveitou a ocasião para lembrar sobre mudanças futuras nos ambientes híbridos. A partir de agosto de 2025, será bloqueado temporariamente o tráfego do Exchange Web Services (EWS) que utilize o service principal compartilhado do Exchange Online — componente padrão em algumas funcionalidades de coexistência.
O objetivo dessa mudança é incentivar o uso do aplicativo híbrido dedicado do Exchange, além de reforçar a postura de segurança das implantações híbridas.
Recomendações finais para empresas
Organizações que utilizam ambientes híbridos devem agir com rapidez para aplicar as atualizações e revisar suas configurações. Embora não haja indícios de exploração ativa no momento, a combinação de acesso local com escalonamento de privilégios na nuvem representa um risco significativo à segurança da infraestrutura corporativa.
A Microsoft enfatiza que a adoção das novas práticas e ferramentas híbridas é fundamental para evitar comprometimentos silenciosos e fortalecer a defesa contra ameaças cada vez mais sofisticadas.