1754600550
2025-08-07 20:15:00
ガバナンスとリスク管理、レガシーインフラストラクチャセキュリティ
CISAは、欠陥Akshaya Asokan(athokan_akhsha)、デビッド・ペレラ(@daveperera)•2025年8月7日
画像:Microsoft/Shutterstock/Ismg
交換ハイブリッド展開の脆弱性により、攻撃者は特権をエスカレートし、クラウドベースの環境への管理アクセスを獲得することができます。
参照: オンデマンドウェビナー|ビジネス変革中の特権アクセスの確保:M&Aとデジタル進化のPAM主要なプラクティス
追跡された脆弱性 CVE-2025-53786、攻撃者が組織内の任意のメールボックスから電子メールを読み取り、除去、削除できるようにします。外部アカウントに電子メールを自動的にメールで送信できます。ハッカーは、攻撃を成功させるために、オンプレミスエクスチェンジサーバーへの管理アクセスがすでに必要です。 CVSSスケールでの欠陥率は8.0です。
マイクロソフトは火曜日、その搾取の証拠はなく、「強く」推奨されるインストールはないと述べた ホット修正更新 4月以下に利用可能になりました 更新された構成ガイダンス ハイブリッド展開用。
米国のサイバーセキュリティおよびインフラストラクチャセキュリティ機関は、木曜日にその緊急指令機関を使用しました 直接 Microsoftの緩和ガイダンスを即座に実施する連邦政府機関。 Missiveは、CISAも積極的な搾取を認識していないと言います。
Exchangeサーバーは、2021年に政府、軍事請負業者、大学を掃引したグローバルなサイバーエピオン作戦でプロキシラゴンの欠陥として知られる4つのゼロ日脆弱性を使用したシルク台風として現在追跡されている中国のハッカーを含む、国民国家ハッカーの繰り返しターゲットです(参照:参照: 米国:中国政府はマイクロソフト交換攻撃を繰り広げました)。
Rapid7の上級校長研究者であるStephen少ないStephen氏によると、ハッカーが監査可能な痕跡を残さないため、脆弱性は懸念されています。 「この脆弱性は、深刻なオンプレミスの交換違反を、防御者が発見するのが難しいことで有名な、ランド・ザ・ランド・ザ・ランド・テクニックを活用している本格的で検出が難しいクラウドの妥協に変わります。」
4月にMicrosoftが発表した変更は、共有サービスの主要なオブジェクトを、10月31日に必須になるより安全な代替品に置き換えることを目的としています。 不平を言った 水曜日、新しい専用のExchangeハイブリッドアプリへの顧客の移行が低いこと。共有サービスプリンシパルを使用して「顧客の採用をスピードアップするために」Webサービスのトラフィックを交換するために「短い混乱」を意図的に導入すると述べた。最初の混乱は2日間続くように設定され、8月19日に始まります。
交換のハイブリッド展開は非常に複雑であると彼は言いました。 「私のアドバイスは、オンプレミスの交換から降りようとすることです。ほとんどの組織が実行するには複雑すぎることです。オンプレミスを交換する唯一の組織はMicrosoftであると言っていました。」
#Microsoftはハイブリッド交換展開の欠陥を警告しています