CISA紧急命令:全美联邦机构须在周一前修复Exchange高危漏洞

阅读量19020

发布时间 : 2025-08-08 17:04:00

x
译文声明

本文是翻译文章,文章原作者 Lawrence Abrams,文章来源:bleepingcomputer

原文地址:https://www.bleepingcomputer.com/news/security/cisa-orders-fed-agencies-to-patch-new-cve-2025-53786-exchange-flaw/

译文仅供参考,具体内容表达以及含义原文为准。

美国网络安全与基础设施安全局(CISA)已发布紧急指令,要求所有联邦文职行政部门(FCEB)机构在美国东部时间周一上午 9 点前修复一个严重的 Microsoft Exchange 混合部署漏洞(编号 CVE-2025-53786)。

联邦文职行政部门(FCEB)指的是美国行政部门中非军事机构,包括国土安全部、财政部、能源部以及卫生与公众服务部等。

该漏洞(CVE-2025-53786)允许攻击者在获得本地部署的 Exchange 服务器管理员权限后,横向渗透到 Microsoft 云环境,可能导致整个域被完全攻陷

漏洞影响 Microsoft Exchange Server 2016、2019 以及订阅版。在混合部署环境中,Exchange Online 与本地 Exchange 服务器共享同一个服务主体(service principal),它是双方进行身份验证的一种信任关系。攻击者如果在本地 Exchange 服务器上获得管理员权限,就可能伪造或篡改云端可接受的受信令牌或 API 调用,从而实现从本地网络横向渗透到企业云环境,进而危及企业的整个 Active Directory 和基础设施。

更糟糕的是,微软表示,如果恶意活动源自本地 Exchange,基于云的日志工具(如 Microsoft Purview)可能无法记录相关行为,使得攻击难以被发现。

这一漏洞是在微软 2025 年 4 月发布的安全架构更新和 Exchange 补丁之后被披露的。该更新是微软“安全未来计划”(Secure Future Initiative)的一部分,引入了专用混合应用程序来取代原先的共享应用程序架构。

昨天,安全研究员 Dirk-Jan Mollema(来自 Outsider Security)在 Black Hat 大会上展示了这种共享服务主体如何在后渗透攻击中被利用。他在接受 BleepingComputer 采访时表示,自己在演讲前三周已将漏洞报告给微软,以便提前预警。微软随后在协调下发布了 CVE-2025-53786 编号及缓解指南。

Mollema 解释道:

“我最初并不认为这是一个漏洞,因为该攻击使用的协议本来就具备这些功能,只是整体上缺乏关键安全控制。我向微软安全响应中心(MSRC)发送了报告,提醒他们可能存在的攻击途径。除了发布缓解指南外,微软还修补了一条可能导致从本地 Exchange 升级到全局管理员权限、从而完全攻陷租户的攻击路径。”

好消息是,那些在此前已按照 4 月的指南部署补丁的 Exchange 客户,已经免受这一新型后渗透攻击的威胁。但尚未实施缓解措施的组织仍然受影响,必须尽快安装补丁,并按照微软文档(doc 1 和 doc 2)的说明部署专用混合应用。

Mollema 提醒,仅安装补丁并不足以防御,还需要手动执行后续操作,将服务主体迁移到专用模式。他补充说:

“从安全角度看,紧迫程度取决于管理员对本地 Exchange 资源与云端资源隔离的重视程度。在旧架构下,Exchange 混合模式对 Exchange Online 和 SharePoint 中的所有资源都拥有完全访问权限。”

需要注意的是,这是一种后渗透攻击方式——也就是说,攻击者必须已经攻陷本地环境或 Exchange 服务器,并且具备管理员权限,才能利用该漏洞。

根据 CISA 的《紧急指令 25-02》,联邦机构需先使用微软的 Health Checker 脚本清点 Exchange 环境。对于已不受 4 月补丁支持的版本(如已停用的 Exchange 版本),必须断开连接。

其余服务器则必须更新至最新的累积更新版本(Exchange 2019 为 CU14 或 CU15,Exchange 2016 为 CU23),并安装 4 月的补丁。之后,管理员需运行微软的 ConfigureExchangeHybridApplication.ps1 PowerShell 脚本,将 Entra ID 中的共享服务主体切换为专用服务主体。

CISA 警告称,若未实施这些缓解措施,混合部署环境可能会被完全攻陷。所有机构必须在周一上午完成技术修复,并在当天美国东部时间下午 5 点前向 CISA 提交报告。

虽然非政府组织不在该指令的强制范围内,CISA 仍敦促所有组织立即采取措施。CISA 代理局长 Madhu Gottumukkala 表示:

“这一 Microsoft Exchange 漏洞的风险,影响到所有使用该环境的组织和行业。虽然联邦机构是强制执行对象,但我们强烈建议所有组织都采取本紧急指令中的防护措施。”

本文翻译自bleepingcomputer 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66