マイクロソフトは水曜日、Exchange Serverのハイブリッド展開に影響を与える高深刻度の脆弱性について組織に通知しました。
マイクロソフトによると、この脆弱性は CVE-2025-53786 として追跡されており、攻撃者が特権を昇格させるために悪用することが可能です。
「Exchangeのハイブリッド展開において、攻撃者が最初にオンプレミスのExchangeサーバーへの管理者アクセスを取得した場合、容易に検出・監査可能な痕跡を残さずに、組織の接続されたクラウド環境内で特権を昇格させる可能性があります」とマイクロソフトは説明しています。「このリスクは、ハイブリッド構成ではExchange ServerとExchange Onlineが同じサービスプリンシパルを共有しているために生じます。」
この問題はOutsider SecurityのDirk-jan Mollema氏によって報告されており、Exchange Server 2016、2019、およびSubscription Edition RTMで修正されています。
マイクロソフトのアドバイザリによると、この脆弱性は現時点で実際に悪用された形跡はありませんが、悪用の可能性は「より高い」と評価されています。
CISAもCVE-2025-53786に関する警告を発表しており、マイクロソフトが現時点で実際の攻撃を確認していないものの、組織に対して「パッチや緩和策を実施しない場合、ハイブリッドクラウドおよびオンプレミスのドメイン全体が危険にさらされるリスクがある」と強く推奨しています。
マイクロソフトは水曜日、最近発表したExchangeハイブリッド環境に関する変更点について顧客に再度注意喚起するブログ記事も公開しました。
「2025年8月より、Exchange Onlineの共有サービスプリンシパル(ハイブリッドシナリオで一部の共存機能がデフォルトで使用)を利用したExchange Web Services(EWS)トラフィックを一時的にブロックし始めます」と同社は説明しています。
広告。スクロールして続きを読む。
さらに、「これは専用のExchangeハイブリッドアプリの導入を加速し、お客様の環境をより安全にするための段階的な戦略の一部です」と付け加えています。
攻撃者がExchange Serverインスタンスを標的にすることは珍しくありません。CISAの既知の悪用脆弱性カタログには、現在2018年以降に悪用された17件のExchangeの脆弱性が含まれています。