MailABC致力于科普电子邮件知识。如需交流,可以关注mailabc微信公众号或邮件feedback@mailabc.cn

警惕:微软 Exchange 混合部署关键漏洞 CVE-2025-53786

漏洞概述

近日,微软正式披露了一项高危安全漏洞 CVE-2025-53786,存在于混合部署的 Exchange Server 环境。该漏洞的 CVSS 分数高达 8.0,属于严重等级,需要 IT 管理者高度重视。该漏洞的根源在于本地Exchange Server与 Exchange Online 共用服务主体,在混合配置中,共用主体用于身份认证。一旦攻击者取得本地 Exchange 的管理员权限,便可能滥用信任关系,通过伪造服务令牌访问云端资源,甚至可在无日志的情况下持续冒名身份操作。

该漏洞由Outsider Security的Dirk-jan Mollema在 Black Hat USA 2025 大会上首次展示,随后微软于 2025 年 8 月 6 日 发布安全公告。

目前微软与 CISA(美国网络安全与基础设施安全局)尚未发现漏洞被实际攻击利用的案例,但双方都警告,“漏洞被利用的可能性很高”,不建议掉以轻心。

官方建议

为了有效防范风险,微软与 CISA 建议立即执行以下操作:

  • 安装补丁:应用微软在 2025 年 4 月发布的 Hotfix(及之后更新),覆盖 Exchange Server 2016 CU23、Exchange 2019 CU14/CU15,以及 Exchange Subscription Edition RTM。
  • 部署专属混合连接应用:不要再使用共享服务主体,迁移至微软推荐的专属 Exchange Hybrid App,提升安全边界并支持更细粒度权限控制 。
  • 重置服务主体证书:对于已启用或曾用混合/OAuth 的环境,务必清除旧凭证以阻断潜在滥用。
  • 执行Health Checker工具:扫描本地 Exchange 环境,识别版本、补丁水平、混合配置状态,以及存在的安全风险。
参考来源:
1.https://thehackernews.com/2025/08/microsoft-discloses-exchange-server.html

2. https://www.freebuf.com/articles/es/443442.html


未标注来源的文章均为原创作品,版权所有,转载请注明出处。非原创文章均已标注来源,如有侵权请告知。 如您喜欢本站,可以收藏加关注(扫码关注右上角微信公众号mailabc)。如您有好的建议,可以反馈至feedback@mailabc.cn邮箱。
喜欢 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址