Microsoft ostrzegła o luce w zabezpieczeniach wdrożeń hybrydowych programu Exchange Server
Microsoft Exchange Server to zaawansowany system oprogramowania serwerowego, który służy do zarządzania pocztą elektroniczną, kalendarzami, kontaktami i zadaniami w środowiskach biznesowych. Jest to rozwiązanie dedykowane przede wszystkim dla firm, które potrzebują centralnego systemu do komunikacji i współpracy. Co ciekawe Konfiguracje hybrydowe programu Exchange łączą lokalne serwery Exchange z usługą Exchange Online, która jest częścią Microsoft 365.
Czytaj też: GPT-5 oficjalnie dostępny i od razu dla wszystkich użytkowników ChatGPT
Taka konfiguracja umożliwia płynne łączenie i współdziałanie skrzynek pocztowych, kalendarzy współdzielonych, globalnych list adresowych i przepływu poczty, niezależnie od tego, czy znajdują się one lokalnie, czy w chmurze. Istotne jest jednak to, że w hybrydowych wdrożeniach zarówno lokalny serwer Exchange, jak i usługa w chmurze posługują się tą samą nazwą usługi, czyli wspólną tożsamością, wykorzystywaną do uwierzytelniania w obu środowiskach.
Czytaj też: Apple rzuca wyzwanie konkurencji. Trwają prace nad wyszukiwarką opartą na AI
Luka oznaczona jako CVE-2025-53786 pozwala atakującym na niezauważalne eskalowanie uprawnień w chmurze Exchange Online. Dotyczy ona serwerów Exchange Server 2016, Exchange Server 2019 oraz Microsoft Exchange Server Subscription Edition. Chociaż Microsoft nie odnotował jeszcze aktywnego wykorzystania luki, firma ocenia, że jest ona “bardzo prawdopodobna do wykorzystania”. Problem polega również na tym, że działania z lokalnego Exchange’a nie zawsze generują odpowiednie wpisy w dziennikach audytu Microsoft 365, co utrudnia wykrycie ataku, który może pozostać niezauważony.
Czytaj też: Robot właśnie zaprogramował mózg innego robota. Panie Areczku, wiejemy stąd
Problem okazuje sie na tyle niebezpieczny, że CISA (Amerykańska Agencja ds. Cyberbezpieczeństwa i Infrastruktury) wydała oddzielne ostrzeżenie, zalecając administratorom wykonanie następujących kroków w celu zabezpieczenia wdrożeń hybrydowych:
- Zainstalować kwietniowe poprawki Exchange Server Hotfix Updates 2025 i postępować zgodnie z instrukcjami Microsoftu, wdrażając dedykowaną aplikację hybrydową Exchange.
- W przypadku organizacji korzystających lub korzystających w przeszłości z hybrydowego Exchange’a, zresetować klucz uwierzytelniający Service Principal, postępując zgodnie z instrukcjami Microsoft Service Principal Clean-Up Mode.
- Uruchomić Microsoft Exchange Health Checker, aby upewnić się, że serwer jest w pełni zabezpieczony.
CISA ostrzega, że brak reakcji na lukę może spowodować całkowite naruszenie bezpieczeństwa chmury hybrydowej i domeny lokalnej. W związku z tym, administratorzy powinni odłączyć od Internetu serwery z wycofanymi z eksploatacji (EOL) wersjami Exchange lub SharePoint.