INTRODUÇÃO
Estamos cientes de uma vulnerabilidade de alta gravidade, a qual permite que um agente de ameaça cibernética com acesso administrativo a um servidor Microsoft Exchange local aumente privilégios explorando configurações híbridas vulneráveis. Essa vulnerabilidade, se não for corrigida, pode afetar a integridade da identidade do serviço Exchange Online de uma organização. Uma vez explorada, permite que um atacante com acesso administrativo a um servidor MS Exchange local consiga elevar seus privilégios para o ambiente em nuvem (Exchange Online), potencialmente comprometendo todo o domínio.
Ela foi catalogada como a vulnerabilidade CVE-2025-53786 com pontuação CVSS de 8.0 (Alta).
- Tipo: Escalonamento de privilégios.
- Gravidade: Alta, com pontuação CVSS de 8.0.
- Vetor:
CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
- CWE-287: CWE-287: Improper Authentication
- Impacto: Permite que um atacante com acesso administrativo local acesse o ambiente em nuvem sem deixar rastros facilmente detectáveis, explorando a confiança entre o Exchange local e o Exchange Online.
- Causa principal: O uso de um
service principal
compartilhado para autenticação entre o servidor local e a nuvem em configurações híbridas, criando uma ligação que pode ser explorada.
OBSERVAÇÃO: Não há evidências de exploração ativa até o momento, 08 de agosto de 2025, mas a Microsoft classifica a vulnerabilidade como “Exploitation More Likely“ (Exploração Razoavelmente Provável) devido à sua gravidade. Independente de não haver relatos da exploração da vulnerabilidade em larga escala, nós recomendamos fortemente a aplicação de mitigação sugerida nesse documento.
A exploração é particularmente perigosa porque pode passar despercebida. O ataque não gera logs ou alertas evidentes, dificultando a detecção, já que usa funções legítimas do sistema.
RESUMO DA VULNERABILIDADE
O atacante já deve ter privilégios administrativos no servidor Exchange local, por exemplo, via uma senha fraca, outra vulnerabilidade, ação de phishing ou credenciais roubadas.
Como ocorre a exploração da vulnerabilidade:
- O atacante acessa as
keyCredentials
doservice principal
, armazenadas na configuração do Exchange ou via PowerShell/Graph API. - Com essas chaves, ele gera um token S2S (server-to-server) válido para autenticação na nuvem.
- Isso permite acesso a recursos como caixas de e-mail no Exchange Online, envio de e-mails em nome de outros usuários, alterações em configurações de segurança ou até pivô para outros serviços, como SharePoint Online.
- Para entender o que é o
service principal
e oKeyCredentials
e como esses se combinam para o ataque, consulte o apêndice desse alerta.
Quais os riscos associados:
- Comprometimento de dados sensíveis (e-mails, configurações de segurança).
- Movimento lateral para outros serviços na nuvem (como SharePoint).
- Potencial para comprometimento total do domínio em ambientes híbridos.
- A exploração é particularmente perigosa porque pode passar despercebida, mesmo com ferramentas de monitoramento como Conditional Access ou de autenticação MFA.
MITIGAÇÃO RECOMENDADA
1. Aplicar o hotfix de abril de 2025:
- Instale a atualização de segurança em todos os servidores Exchange locais (2016, 2019 ou Subscription Edition) em modo híbrido.
- Verifique se os servidores estão dentro do ciclo de suporte (ex.: Exchange 2019 CU14/CU15, Exchange 2016 CU23).
2. Fazer inventário e verificação:
- Use o script
HealthChecker.ps1
da Microsoft para identificar servidores afetados e gerar relatórios.
3. Migrar para um service principal dedicado:
- Execute o
Hybrid Configuration Wizard
(HCW) atualizado para configurar uma nova entidade de serviço dedicada:
.\HybridConfigurationWizard.exe /Upgrade
.\HybridConfigurationWizard.exe /Configure
- Redefina as keyCredentials do
service principal
compartilhado:
Connect-MgGraph -Scopes "Application.ReadWrite.All"
$sp = Get-MgServicePrincipal -Filter "displayName eq 'Exchange Hybrid Modern Auth Service Principal'"
Update-MgServicePrincipal -ServicePrincipalId $sp.Id -KeyCredentials @()
4. Adotar boas práticas
- Minimize permissões administrativas.
- Habilite e monitore logs detalhados.
- Desconecte da internet servidores Exchange ou SharePoint em fim de vida (EOL).
- Considere migrar para protocolos mais seguros, como Graph API, e reduzir o uso de Exchange Web Services (EWS).
INFORMAÇÕES ADICIONAIS
- Descoberta: A vulnerabilidade foi reportada por Dirk-jan Mollema da Outsider Security e apresentada na conferência Black Hat no último dia 6 de agosto de 2025.
- Diretiva da CISA: Agências federais dos EUA foram obrigadas a mitigar a falha até 11 de agosto de 2025, mas a recomendação se estende a todas as organizações com ambientes híbridos.
- Contexto maior: Tal falha reforça a necessidade de revisar configurações legadas em ambientes híbridos e adotar modelos de zero trust para minimizar riscos.
REFERÊNCIAS:
[1] CISA – Emergency Directives ED 25-02: Mitigate Microsoft Exchange Vulnerability – Released: Aug 7, 2025
[2] Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability – CVE-2025-53786 Security Vulnerability – Released: Aug 6, 2025
[3] CVE-2025-53786
APÊNDICE
A keyCredentials
é como um “chaveiro” criptográfico, que funciona como uma carteira de identidade do service principal
híbrido. Ela é usada para autenticar um servidor Exchange local na nuvem. Na vulnerabilidade CVE-2025-53786, um atacante com acesso administrativo local pode roubar esse chaveiro (keyCredentials
) e usá-lo para fazer se passar pelo servidor, acessando o Exchange Online sem deixar rastros óbvios.
O que é um Service Principal
?
Um service principal
é uma identidade não-humana usada em sistemas da Microsoft (como o Azure Active Directory, agora Microsoft Entra ID) para autenticar aplicativos ou serviços, permitindo que eles interajam com outros recursos na nuvem, como o Exchange Online. No caso de ambientes híbridos do Exchange, o service principal é usado para facilitar a comunicação segura entre o Exchange Server local (on-premises) e o Exchange Online (nuvem).
- Função no ambiente híbrido: O
service principal
híbrido atua como uma “ponte” de autenticação, permitindo que o servidor local execute ações na nuvem, como sincronizar dados, gerenciar caixas de e-mail ou autenticar usuários. Ele é configurado automaticamente peloHybrid Configuration Wizard
(HCW) durante a criação do ambiente híbrido.
O que é a keyCredentials
?
A keyCredentials
é uma propriedade do service principal
que armazena as chaves criptográficas (certificados ou chaves assimétricas) usadas para autenticar o service principal no Microsoft Entra ID. Essas chaves são essenciais para o processo de autenticação server-to-server (S2S), permitindo que o servidor local consiga provar sua identidade ao acessar recursos na nuvem.
- Formato: A
keyCredentials
contém informações como:- Chave pública de um certificado.
- Identificador da chave (keyId).
- Tipo de chave (geralmente assimétrica, como RSA).
- Datas de validade (início e fim).
- Uso: Quando o servidor Exchange local precisa acessar o Exchange Online, ele usa a chave privada correspondente à
keyCredentials
para assinar um token de autenticação (JWT). Esse token é validado pela nuvem usando a chave pública armazenada nakeyCredentials
.

Adriano Mauro Cansian, Doutor em Física Computacional e Professor Associado e pesquisador da UNESP – Universidade Estadual Paulista, possui 30 anos de experiência em pesquisa, desenvolvimento e ensino de segurança cibernética. Fundador e coordenador do Laboratório ACME! Cybersecurity Research, e revisor das revistas “Computers & Security” e “International Journal of Forensic Computer Science“, consultor e membro de vários comitês e organizações técnicas para promover a pesquisa em segurança da informação, além de atuar como voluntário em organizações de governança da Internet.