28,000台微软Exchange服务器暴露于CVE-2025-53786漏洞威胁中
超过28,000台未打补丁的微软Exchange服务器暴露于互联网,存在CVE-2025-53786高危漏洞(CVSS评分8.0)。攻击者可利用该漏洞在混合部署中提升权限并绕过审计追踪。美国CISA发布紧急指令要求联邦机构在8月11日前修复此漏洞。微软建议安装2025年4月热修复程序并清理遗留凭据以缓解风险。 2025-8-8 18:49:14 Author: www.freebuf.com(查看原文) 阅读量:6 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

根据Shadowserver基金会于2025年8月7日发布的最新扫描数据,超过28,000台未打补丁的微软Exchange服务器暴露在公共互联网上,仍然容易受到编号为CVE-2025-53786的关键安全漏洞影响。

联邦机构紧急响应

网络安全和基础设施安全局(CISA)于8月7日发布第25-02号紧急指令,要求联邦机构在8月11日星期一东部时间上午9:00之前解决微软Exchange混合部署中的这一高危漏洞。该漏洞CVSS评分为8.0分(满分10分),允许拥有本地Exchange服务器管理权限的攻击者在连接的Microsoft 365云环境中提升权限,且不会留下易于检测的审计痕迹。

全球受影响情况

漏洞扫描显示,美国、德国和俄罗斯是暴露易受攻击服务器数量最多的三个国家。

exchange服务器漏洞分布

微软和CISA警告称,对于未实施2025年4月安全指南的Exchange混合配置组织来说,存在"重大且不可接受的风险"。

漏洞技术细节

该漏洞可追溯至2025年4月18日,当时微软宣布了针对混合部署的Exchange服务器安全变更,并发布了非安全热修复更新。最初这些变更被描述为一般安全改进,但经过进一步调查后,微软确认了需要分配CVE编号的特定安全隐患。

微软现在强烈建议安装2025年4月或更新的热修复程序,并在Exchange服务器混合环境中实施配置更改。该漏洞的存在是因为在混合配置中,Exchange服务器和Exchange Online共享相同的服务主体,为权限提升攻击创造了途径。

攻击演示与应对措施

报告该漏洞的安全研究员Dirk-Jan Mollema(来自Outsider Security)在Black Hat USA 2025大会上演示了攻击方法,展示了威胁行为者如何伪造有效期为24小时的身份验证令牌,同时绕过条件访问策略。

尽管截至披露日期尚未确认有活跃攻击,微软仍将该漏洞标记为"极有可能被利用"。CISA代理局长Madhu Gottumukkala强调紧迫性,表示该机构"正在采取紧急行动来缓解这一漏洞,它对美国民众依赖的联邦系统构成了重大且不可接受的风险"。

组织必须安装微软2025年4月的Exchange服务器热修复更新,部署专用的Exchange混合应用程序,并清理遗留的服务主体凭据。作为向更安全的Graph API架构过渡的一部分,微软计划在2025年10月31日后永久阻止使用共享服务主体的Exchange Web Services流量。

CISA强烈建议所有组织(不仅仅是联邦机构)实施紧急指令指南,以防止本地和云环境可能遭受的完全域入侵。

参考来源:

28,000+ Microsoft Exchange Servers Vulnerable to CVE-2025-53786 Exposed Online

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/443641.html
如有侵权请联系:admin#unsafe.sh