Exchange Serverに見つかった脆弱性「CVE-2025-53786」を悪用すると、オンプレミス版で管理者権限を持つ攻撃者が、脆弱な状態にあるハイブリッド参加の設定を悪用することで権限をさらに昇格できるという。
この記事は会員限定です。会員登録すると全てご覧いただけます。
米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)とMicrosoftは2025年8月12日(現地時間、以下同)、「Microsoft Exchange Server」(以下、Exchange Server)に存在する重大な脆弱(ぜいじゃく)性への対策をまとめたガイドラインを更新した。
MicrosoftとCISAが2025年8月4日の週に発表した内容によると(注1)、「CVE-2025-53786」として追跡されているこの脆弱性は、オンプレミス版で管理者権限を持つ攻撃者が、脆弱な状態にあるハイブリッド参加の設定を悪用することで権限をさらに昇格できるというものだ。
CISAは2025年8月12日の更新において(注2)、「脆弱性をハッカーが悪用している証拠はまだ確認されていない」と述べた。しかし同時に組織に対して、自社のネットワーク内のExchange Serverを特定する方法や、「Microsoft Exchange Health Checker」の実行に関するMicrosoftの最新ガイドラインを確認するよう呼びかけた。
最新のセキュリティ速報の中で(注3)、Microsoftは「攻撃者がオンプレミスのサーバから接続されたクラウド環境へと権限を昇格させる可能性があり、その際に容易に検知および監査できるような痕跡を残さない可能性がある」と述べた。
2025年8月4日の週、Microsoftはオンプレミス版の利用者に対し、2025年4月に発表したExchange Server用のホットフィックスの更新プログラムをダウンロードするよう呼びかけた。さらに、サポートが終了した状態のExchangeやSharePointのサーバで、インターネットに接続されているものがある場合は切断するよう顧客に勧告した。
2025年8月12日、Microsoftの広報担当者は「Cybersecurity Dive」に対して次のように述べた。
「この脆弱性を悪用するためには、攻撃者がオンプレミスサーバで高い権限を取得している必要がある。私たちは、徹底した調査や影響を受ける全てのバージョンへの最新の対策、互換性テストを含む入念なプロセスに基づいた対応を進めている。その上で、業務への影響を最小限に抑えつつ、顧客を最大限に保護できるよう、リスクに対する緩和策を展開している」
(注1)CISA, Microsoft warn about new Microsoft Exchange server vulnerability(Cybersecurity Dive)
(注2)Microsoft Releases Guidance on High-Severity Vulnerability (CVE-2025-53786) in Hybrid Exchange Deployments(CISA)
(注3)Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability(Microsoft)
「勉強するから時間をくれ……」 医療セキュリティ人材がいない、育たない真因
「相手は社長」 お題目で終わらない実践的なセキュリティ研修は可能か?
正規ツールを悪用して複数のEDRを無効化 ランサムウェア「Crypto24」の最新手口
7億超ダウンロードのVPNアプリ群に潜む深刻な脆弱性 研究者ら発表© Industry Dive. All rights reserved.