CISA 发布紧急指令:务必在8月11日前修复关键的微软 Exchange 漏洞,否则云环境恐遭入侵。
Image from The Hacker News美国网络安全和基础设施安全局 (CISA) 于 2025 年 8 月 7 日发布了一项紧急指令 (ED 25-02),要求联邦民事行政部门 (FCEB) 机构立即解决微软 Exchange Server 中的一个高危安全漏洞。运行微软 Exchange 混合环境的机构必须在美国东部时间 2025 年 8 月 11 日星期一上午 9 点之前实施必要的缓解措施,以防止其云环境受到潜在入侵。
该漏洞追踪编号为 CVE-2025-53786,CVSS 评分为 8.0,影响 Exchange Server 的本地版本。微软此前已披露此漏洞,并感谢 Outsider Security 的 Dirk-jan Mollema 发现此漏洞。在混合部署中,关键风险在于攻击者在获得本地 Exchange 服务器的管理员权限后,可以在不留下易于检测痕迹的情况下,提升其在组织连接的微软 365 云环境(包括 Exchange Online 和 SharePoint)中的权限。这归因于混合配置中 Exchange Server 和 Exchange Online 之间共享的服务主体。
CISA 强调,此漏洞对尚未应用 2025 年 4 月补丁指南的组织构成重大风险。成功利用此漏洞可能允许攻击者在 24 小时内冒充租户内的任何混合用户,并获得对云服务的无限制访问,从而绕过传统的安全检查。
作为立即缓解措施,CISA 和微软敦促客户审查 Exchange Server 混合部署的安全变更,安装 2025 年 4 月的热修复补丁(或更新版本),并遵循具体的配置说明,包括在不再使用混合或 OAuth 身份验证时重置服务主体 keyCredentials。微软还计划在 2025 年 10 月之前强制分离本地 Exchange 和 Exchange Online 服务主体,并已于本月开始暂时阻止使用共享服务主体的 Exchange Web Services (EWS) 流量,以鼓励采用专用混合应用程序。
该指令是在更广泛的担忧背景下发布的,CISA 还强调了最近披露的 SharePoint 漏洞 (ToolShell) 被利用的情况,并重申了将面向公众的、已终止支持的 Exchange 和 SharePoint 服务器与互联网断开连接的重要性。8 月 11 日的截止日期凸显了联邦机构保护其混合 Exchange 部署免受此关键威胁的极端紧迫性。
Read the English version (阅读英文版)
免责声明:本文内容来自互联网公开信息,请仔细甄别,如有侵权请联系我们删除。