ช่องโหว่ CVE-2025-53786 ใน Microsoft Exchange Hybrid: เมื่อแฮกเกอร์สามารถข้ามจากเซิร์ฟเวอร์ภายในสู่คลาวด์ได้โดยไม่ทิ้งร่องรอย

ในเดือนสิงหาคม 2025 Microsoft ได้แจ้งเตือนถึงช่องโหว่ระดับสูงในระบบ Exchange Hybrid ที่ชื่อว่า CVE-2025-53786 ซึ่งเกิดจากการตั้งค่าการเชื่อมโยงระหว่าง Exchange Server ภายในองค์กร (on-premises) กับ Exchange Online บน Microsoft 365 โดยใช้ service principal ร่วมกัน

ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ได้สิทธิ์ admin บน Exchange Server ภายใน สามารถข้ามไปควบคุม Exchange Online ได้โดยไม่ทิ้ง log หรือร่องรอยที่ตรวจสอบได้ผ่านระบบ auditing บนคลาวด์

แม้จะยังไม่มีการโจมตีจริงในขณะนี้ แต่มีเซิร์ฟเวอร์กว่า 29,000 เครื่องทั่วโลกที่ยังไม่ได้ติดตั้งแพตช์ โดยเฉพาะในสหรัฐฯ เยอรมนี และรัสเซีย ซึ่งเสี่ยงต่อการถูกโจมตีแบบ “silent privilege escalation”

Microsoft และ CISA ได้ออกคำแนะนำให้ผู้ดูแลระบบรีบติดตั้ง hotfix เดือนเมษายน 2025 และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated พร้อมรีเซ็ต keyCredentials ของ service principal เดิม

ช่องโหว่ CVE-2025-53786 เป็นช่องโหว่ระดับสูงใน Exchange Hybrid
มีคะแนน CVSS 8.0 และเปิดทางให้ privilege escalation แบบไร้ร่องรอย

เกิดจากการใช้ service principal ร่วมกันระหว่าง Exchange Server และ Exchange Online
ทำให้แฮกเกอร์สามารถข้ามจากระบบภายในไปยังคลาวด์ได้

มีเซิร์ฟเวอร์กว่า 29,000 เครื่องที่ยังไม่ได้ติดตั้งแพตช์
รวมถึง 7,200 เครื่องในสหรัฐฯ และ 6,700 เครื่องในเยอรมนี

Microsoft แนะนำให้ติดตั้ง hotfix เดือนเมษายน 2025
และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated

CISA ออก Emergency Directive ให้รีบดำเนินการตามคำแนะนำ
รวมถึงการรีเซ็ต keyCredentials และตรวจสอบด้วย Exchange Health Checker

Microsoft วางแผนบล็อกการใช้งาน Exchange Web Services ผ่าน service principal เดิม
เพื่อบังคับให้ผู้ใช้เปลี่ยนไปใช้ระบบใหม่ภายในตุลาคม 2025

https://www.techradar.com/pro/security/thousands-of-microsoft-exchange-servers-remain-unpatched-against-major-threat-heres-what-to-do-to-stay-safe
🛡️📧 ช่องโหว่ CVE-2025-53786 ใน Microsoft Exchange Hybrid: เมื่อแฮกเกอร์สามารถข้ามจากเซิร์ฟเวอร์ภายในสู่คลาวด์ได้โดยไม่ทิ้งร่องรอย ในเดือนสิงหาคม 2025 Microsoft ได้แจ้งเตือนถึงช่องโหว่ระดับสูงในระบบ Exchange Hybrid ที่ชื่อว่า CVE-2025-53786 ซึ่งเกิดจากการตั้งค่าการเชื่อมโยงระหว่าง Exchange Server ภายในองค์กร (on-premises) กับ Exchange Online บน Microsoft 365 โดยใช้ service principal ร่วมกัน ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ได้สิทธิ์ admin บน Exchange Server ภายใน สามารถข้ามไปควบคุม Exchange Online ได้โดยไม่ทิ้ง log หรือร่องรอยที่ตรวจสอบได้ผ่านระบบ auditing บนคลาวด์ แม้จะยังไม่มีการโจมตีจริงในขณะนี้ แต่มีเซิร์ฟเวอร์กว่า 29,000 เครื่องทั่วโลกที่ยังไม่ได้ติดตั้งแพตช์ โดยเฉพาะในสหรัฐฯ เยอรมนี และรัสเซีย ซึ่งเสี่ยงต่อการถูกโจมตีแบบ “silent privilege escalation” Microsoft และ CISA ได้ออกคำแนะนำให้ผู้ดูแลระบบรีบติดตั้ง hotfix เดือนเมษายน 2025 และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated พร้อมรีเซ็ต keyCredentials ของ service principal เดิม ✅ ช่องโหว่ CVE-2025-53786 เป็นช่องโหว่ระดับสูงใน Exchange Hybrid ➡️ มีคะแนน CVSS 8.0 และเปิดทางให้ privilege escalation แบบไร้ร่องรอย ✅ เกิดจากการใช้ service principal ร่วมกันระหว่าง Exchange Server และ Exchange Online ➡️ ทำให้แฮกเกอร์สามารถข้ามจากระบบภายในไปยังคลาวด์ได้ ✅ มีเซิร์ฟเวอร์กว่า 29,000 เครื่องที่ยังไม่ได้ติดตั้งแพตช์ ➡️ รวมถึง 7,200 เครื่องในสหรัฐฯ และ 6,700 เครื่องในเยอรมนี ✅ Microsoft แนะนำให้ติดตั้ง hotfix เดือนเมษายน 2025 ➡️ และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated ✅ CISA ออก Emergency Directive ให้รีบดำเนินการตามคำแนะนำ ➡️ รวมถึงการรีเซ็ต keyCredentials และตรวจสอบด้วย Exchange Health Checker ✅ Microsoft วางแผนบล็อกการใช้งาน Exchange Web Services ผ่าน service principal เดิม ➡️ เพื่อบังคับให้ผู้ใช้เปลี่ยนไปใช้ระบบใหม่ภายในตุลาคม 2025 https://www.techradar.com/pro/security/thousands-of-microsoft-exchange-servers-remain-unpatched-against-major-threat-heres-what-to-do-to-stay-safe
0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว