Exchange Serverの脆弱性に関する最新の対策ガイドを更新 CISAとMicrosoftCybersecurity Dive

Exchange Serverに見つかった脆弱性「CVE-2025-53786」を悪用すると、オンプレミス版で管理者権限を持つ攻撃者が、脆弱な状態にあるハイブリッド参加の設定を悪用することで権限をさらに昇格できるという。

» 2025年08月24日 08時00分 公開
[David JonesCybersecurity Dive]

この記事は会員限定です。会員登録すると全てご覧いただけます。

Cybersecurity Dive

 米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)とMicrosoftは2025年8月12日(現地時間、以下同)、「Microsoft Exchange Server」(以下、Exchange Server)に存在する重大な脆弱(ぜいじゃく)性への対策をまとめたガイドラインを更新した。

自社のシステムを直ちに確認すべき

 MicrosoftとCISAが2025年8月4日の週に発表した内容によると(注1)、「CVE-2025-53786」として追跡されているこの脆弱性は、オンプレミス版で管理者権限を持つ攻撃者が、脆弱な状態にあるハイブリッド参加の設定を悪用することで権限をさらに昇格できるというものだ。

 CISAは2025年8月12日の更新において(注2)、「脆弱性をハッカーが悪用している証拠はまだ確認されていない」と述べた。しかし同時に組織に対して、自社のネットワーク内のExchange Serverを特定する方法や、「Microsoft Exchange Health Checker」の実行に関するMicrosoftの最新ガイドラインを確認するよう呼びかけた。

 最新のセキュリティ速報の中で(注3)、Microsoftは「攻撃者がオンプレミスのサーバから接続されたクラウド環境へと権限を昇格させる可能性があり、その際に容易に検知および監査できるような痕跡を残さない可能性がある」と述べた。

 2025年8月4日の週、Microsoftはオンプレミス版の利用者に対し、2025年4月に発表したExchange Server用のホットフィックスの更新プログラムをダウンロードするよう呼びかけた。さらに、サポートが終了した状態のExchangeやSharePointのサーバで、インターネットに接続されているものがある場合は切断するよう顧客に勧告した。

 2025年8月12日、Microsoftの広報担当者は「Cybersecurity Dive」に対して次のように述べた。

 「この脆弱性を悪用するためには、攻撃者がオンプレミスサーバで高い権限を取得している必要がある。私たちは、徹底した調査や影響を受ける全てのバージョンへの最新の対策、互換性テストを含む入念なプロセスに基づいた対応を進めている。その上で、業務への影響を最小限に抑えつつ、顧客を最大限に保護できるよう、リスクに対する緩和策を展開している」

© Industry Dive. All rights reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR