微软披露Exchange Server漏洞:攻击者可静默获取混合部署环境云访问权限

微软近日发布安全公告,披露一个影响本地版Exchange Server的高危漏洞(编号CVE-2025-53786,CVSS评分为8.0)。该漏洞在特定条件下可能允许攻击者提升权限,Outsider Security公司的Dirk-jan Mollema因报告此漏洞获得致谢。

混合部署环境存在特权升级风险

微软在公告中指出:"在Exchange混合部署环境中,已获取本地Exchange服务器管理员权限的攻击者,可能进一步升级至组织关联云环境的权限,且不会留下易于检测和审计的痕迹。"这一风险源于混合配置下Exchange Server与Exchange Online共享相同的服务主体(service principal)。

微软补充说明,成功利用该漏洞可使攻击者在组织关联云环境中实现权限升级,且攻击痕迹难以追踪。但攻击实施的前提是威胁行为者已具备Exchange Server管理员权限。

官方修复建议与缓解措施

美国网络安全和基础设施安全局(CISA)在单独发布的公告中警告,若未修补该漏洞,可能危及组织Exchange Online服务的身份完整性。作为缓解措施,微软建议客户:

  1. 检查混合部署环境的Exchange Server安全变更
  2. 安装2025年4月发布的补丁(或更新版本)
  3. 严格遵循配置指引

微软特别强调:"若曾配置过Exchange Server与Exchange Online组织间的混合身份验证或OAuth认证但现已停用,务必重置服务主体的keyCredentials凭证。"

微软强化混合环境安全防护

与此同时,微软宣布本月起将临时拦截使用Exchange Online共享服务主体的EWS(Exchange Web Services)流量,旨在推动客户采用专用Exchange混合应用,提升混合环境安全态势。

关联威胁活动预警

CISA同期分析了利用近期披露的SharePoint漏洞(统称为ToolShell)部署的恶意组件,包括:

  • 两个Base64编码的DLL二进制文件
  • 四个ASPX(Active Server Page Extended)文件

这些恶意组件可获取ASP.NET应用配置中的机器密钥设置,并作为Web Shell执行命令和上传文件。CISA警告称:"网络威胁行为者可能利用此恶意软件窃取加密密钥,通过Base64编码的PowerShell命令获取主机系统指纹并外泄数据。"

CISA还敦促各机构将已终止支持(EOL)的Exchange Server或SharePoint Server公开版本与互联网断开,并停止使用过时版本。

相关推荐
Ronin30514 小时前
【Linux网络】应用层协议HTTP
linux·网络·http·应用层协议
开开心心就好14 小时前
微软官方出品:免费数据恢复工具推荐
网络·笔记·microsoft·pdf·word·音视频·symfony
合作小小程序员小小店15 小时前
web安全开发,在线%服务器日志入侵检测%系统安全开发,基于Python,flaskWeb,正则表达式检测,mysql数据库
服务器·python·安全·web安全·flask·安全威胁分析·安全架构
Felven15 小时前
飞腾D3000自带10G网卡调试
网络·飞腾·d3000·10g网卡
Fanmeang17 小时前
华为防火墙基础功能详解:构建网络安全的基石
运维·网络·安全·华为·防火墙·策略·安全域
铭哥的编程日记17 小时前
【Linux网络】传输层协议TCP
linux·网络·tcp/ip
数字供应链安全产品选型17 小时前
公示 | 悬镜安全通过首批《信息技术 软件物料清单数据格式规范》行业标准符合性试点验证
安全
AWS官方合作商17 小时前
AWS Lambda的安全之道:S3静态加密与运行时完整性检查的双重保障
安全·云计算·aws
MarkHD17 小时前
蓝牙钥匙 第69次 蓝牙钥匙安全与便捷性平衡:从理论到实践的全方位解析
网络·人工智能·安全
还是奇怪17 小时前
隐藏在字符编码中的陷阱:深入剖析宽字节注入
数据库·sql·安全·web安全