
São Paulo — InkDesign News — Uma vulnerabilidade crítica no Microsoft Exchange deixou mais de 29.000 servidores expostos a riscos significativos de segurança. A falha, conhecida oficialmente como CVE-2025-53786, afeta os servidores Exchange 2016, 2019 e a Edição de Assinatura, permitindo que hackers ganhem controle total sobre redes inteiras.
Incidente e vulnerabilidade
A vulnerabilidade CVE-2025-53786 impacta implementações híbridas do Microsoft Exchange. Um invasor com acesso administrativo a um servidor Exchange pode potencialmente aumentar suas permissões, aproveitando configurações híbridas vulneráveis. Essa falha torna os servidores Exchange alvo atraente para criminosos cibernéticos, especialmente com o desenvolvimento de códigos de exploit. “A falha é uma ‘convite aberta para atacantes’”, alertou Martin Jartelius, CTO da Outpost24.
Impacto e resposta
Embora não haja relatos confirmados de ataques, especialistas de segurança demonstram preocupação com o número alarmante de servidores não corrigidos. A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) emitiu uma Diretiva de Emergência, exigindo que todas as agências federais afetadas corrigissem a vulnerabilidade até as 9:00 AM ET de 11 de agosto. Até essa data, mais de 29.000 servidores permaneciam desprotegidos, com os EUA liderando o número de servidores vulneráveis, seguido pela Alemanha e pela Rússia.
Mitigações recomendadas
Microsoft já disponibilizou um hotfix e recomendações para mitigar os riscos associados a essa vulnerabilidade. As organizações devem aplicar as últimas atualizações e, para sistemas mais antigos, desconectá-los da internet. A CISA destaca que a falha se aplica a todas as organizações utilizando o ambiente, não apenas às federais. “Organizações devem continuamente avaliar e corrigir esses problemas para fortalecer sua segurança”, afirmou Jartelius.
Com a elevada quantidade de servidores em risco, as consequências de uma exploração dessa vulnerabilidade podem levar à exfiltração de dados e comprometer serviços essenciais. Os próximos passos envolvem a aplicação urgente de correções e a reavaliação contínua das práticas de segurança nas organizações.
Fonte: (Hack Read – Segurança Cibernética)