Критическая уязвимость CVE-2025-53786 угрожает 29000 серверов Microsoft Exchange

CyberSecureFox 🦊

Специалисты по информационной безопасности обнаружили критическую уязвимость CVE-2025-53786, которая затрагивает около 29000 серверов Microsoft Exchange по всему миру. Данная угроза представляет особую опасность для организаций, использующих гибридные облачные конфигурации, поскольку позволяет злоумышленникам осуществлять горизонтальное перемещение между локальными и облачными средами.

Механизм эксплуатации уязвимости CVE-2025-53786

Уязвимость предоставляет атакующим, уже имеющим административные права на локальных серверах Exchange, возможность повысить свои привилегии в подключенной облачной инфраструктуре организации. Злоумышленники достигают этого путем манипуляции доверенными токенами и API-запросами, что делает подобные атаки практически незаметными для традиционных средств мониторинга.

Под угрозой находятся следующие версии программного обеспечения в гибридных конфигурациях:

  • Exchange Server 2016
  • Exchange Server 2019
  • Microsoft Exchange Server Subscription Edition

Происхождение проблемы и архитектурные изменения Microsoft

Корень проблемы лежит в архитектурных изменениях, внедренных Microsoft в апреле 2025 года в рамках инициативы Secure Future Initiative. Компания представила новую архитектуру с отдельным гибридным приложением, призванным заменить небезопасную общую систему идентификации между локальными серверами Exchange и Exchange Online.

Дирк-Ян Моллема из компании Outsider Security, который продемонстрировал эксплуатацию уязвимости на конференции Black Hat, отмечает: «Изначально я не рассматривал это как уязвимость, поскольку используемый протокол был разработан с предусмотренными функциями, но в нем отсутствовали критически важные элементы безопасности».

Масштабы угрозы и географическое распределение

Согласно данным аналитиков Shadowserver, в глобальной сети обнаружено 29098 незащищенных серверов Exchange. Географическое распределение уязвимых систем показывает следующую картину:

  • США: более 7200 IP-адресов
  • Германия: свыше 6700 серверов
  • Россия: более 2500 систем

Официальная реакция регулирующих органов

Агентство по кибербезопасности и защите инфраструктуры США (CISA) незамедлительно отреагировало на обнаружение угрозы, выпустив чрезвычайную директиву. Документ обязывает все федеральные ведомства, включая Министерства финансов и энергетики, срочно устранить выявленную уязвимость.

В официальном бюллетене CISA подчеркивается, что неустранение CVE-2025-53786 может привести к полной компрометации гибридного облака и локального домена. Microsoft присвоила уязвимости статус «Exploitation More Likely», что указывает на высокую вероятность появления работающих эксплоитов в ближайшее время.

Рекомендации по защите и устранению угрозы

Организации, уже внедрившие апрельские рекомендации Microsoft и установившие соответствующий хотфикс, должны быть защищены от новой угрозы. Однако для полной безопасности недостаточно простого применения патча — требуется выполнение дополнительных конфигурационных действий.

Для надежной защиты необходимо:

  • Установить актуальный хотфикс от Microsoft
  • Выполнить миграцию на выделенный service principal
  • Следовать официальным инструкциям по развертыванию отдельного гибридного приложения Exchange

Важные особенности эксплуатации

Критически важно понимать, что CVE-2025-53786 представляет собой постэксплуатационную угрозу. Это означает, что злоумышленник должен предварительно получить административные привилегии в локальной среде или на серверах Exchange. Однако после успешной компрометации атакующий получает возможность расширить свое присутствие на облачные ресурсы организации.

Данная уязвимость подчеркивает критическую важность комплексного подхода к защите гибридных облачных инфраструктур. Организациям следует незамедлительно оценить свою текущую конфигурацию Exchange, применить необходимые обновления и усилить мониторинг подозрительной активности в гибридных средах. Пренебрежение этими мерами может привести к масштабным инцидентам информационной безопасности с далеко идущими последствиями.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.