MS Exchangeハイブリッド展開における特権昇格の脆弱性、CISAが月曜までの対応命じる緊急指令を発出:CVE-2025-53786 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > MS Exchangeハイブリッド展開における特権昇格の脆弱性、CISAが月曜までの対応命じる緊急指令を発出:CVE-2025-53786

デイリーサイバーアラート

Silobreaker-CyberAlert

脆弱性

MS Exchangeハイブリッド展開における特権昇格の脆弱性、CISAが月曜までの対応命じる緊急指令を発出:CVE-2025-53786

佐々山 Tacos

佐々山 Tacos

2025.08.08

MS Exchangeハイブリッド展開における特権昇格の脆弱性、CISAが月曜までの対応命じる緊急指令を発出:CVE-2025-53786

BleepingComputer – August 07, 2025

マイクロソフトは8月6日、Exchange Serverのハイブリッド展開における深刻度の高い脆弱性CVE-2025-53786に関するアドバイザリを公開。Exchange Onlineのクラウド環境における密かな特権昇格を可能にする恐れのあるこの脆弱性について、米CISAは8月6日にガイダンスを公開したほか、7日には緊急指令(ED)を発出し、8月11日の朝9時(米国東部標準時、日本時間では23時)までに対応を終えるよう連邦文民行政機関(FCEB)に命じている。

CVE-2025-53786は、Microsoft Exchange Serverのハイブリッド展開における特権昇格の脆弱性で、影響を受けるのはExchange Server 2016、Exchange Server 2019、およびMicrosoft Exchange Serverサブスクリプションエディション。これは、マイクロソフトが2925年4月18日に発表した、Exchange Serverのハイブリッド展開に関するセキュリティ上の変更事項と、同時に提供されたホットフィックスに関連しているという。

Exchangeのハイブリッド構成は、オンプレミスのExchangeサーバーとMicrosoft 365の一部でクラウドベースのExchange Onlineへ接続するもので、これを利用することによってオンプレミスとクラウド、それぞれのメールボックス間でシームレスにEメールやカレンダー機能を統合できるようになる。そして、オンプレミスのExchangeサーバーとExchange Online間での認証には、共通のIDであるサービスプリンシパルが使われる。

マイクロソフトによれば、攻撃者はオンプレミス環境への管理者アクセスを取得できた場合、このサービスプリンシパルを悪用することで信頼されたトークンやAPIコールを偽造または改ざんし、クラウド側に「正規のもの」として受け入れさせることができるようになる恐れがあるという。この手法が成功すれば、攻撃者はローカルネットワークからクラウド環境へのラテラルムーブメントを行い、当該企業のActive Directory全体およびインフラ全体を侵害できるようになる可能性がある。

この問題の発見者であるOutsider SecurityのDirk-Jan Mollema氏によると、同氏はおよそ3週間前にこの欠陥をマイクロソフトへ報告。これを受けて同社はこの問題にCVE-2025-53786というCVE識別子を付与し、緩和方法に関するガイダンスを公開するに至ったという。そして同氏は8月6日、国際セキュリティカンファレンスBlack Hatにおいて、ポストエクスプロイト攻撃でサービスプリンシパルを悪用する方法についてのプレゼンを行った。

マイクロソフトは、4月に発表された指示に従って構成を変更し、ホットフィックスをインストールすることでCVE-2025-53786に対処できると説明。またこれらのステップを完了後、必ずサービスプリンシパルのキー資格情報(keyCredential)をリセットするよう呼びかけた。

マイクロソフトは実際の攻撃における悪用を観測していないものの、今後悪用される可能性は高いと評価。CISAも想定される影響の重大さを考慮し、緊急指令を発出するに至っている。加えて、オンプレミスのExchangeを発信源とするアクションは、必ずしもMicrosoft 365における悪意ある挙動と結び付いたログを生成するわけではない点も懸念事項の1つ。このため、オンプレミスから行われたセキュリティ侵害は、Microsoft PurviewやMicrosoft 365の監査ログなど、従来のクラウドベースの監査では発見できない可能性があるとされる。

なお、CVE-2025-53786を悪用した攻撃手法に関するMollema氏のプレゼン資料は、Black Hatの公式サイトからダウンロード可能。

【無料配布中!】地政学情勢×サイバー動向の解説レポート

レポート『デジタル時代における世界の紛争 – 地政学情勢はサイバー作戦へどう影響を及ぼしているのか』

以下のバナーより、国際紛争や政治動向といった地政学的情勢がサイバー空間に与える影響について解説したSilobreaker社のレポート『デジタル時代における世界の紛争』の日本語訳バージョンを無料でダウンロードいただけます。

<レポートの主なトピック>

本レポートでは、ロシア・ウクライナ戦争やイスラエル・ハマス戦争などの紛争や各国での選挙といった地政学的イベントについて振り返りつつ、それに伴うサイバー攻撃やハクティビズム、偽情報キャンペーンなどのサイバー空間での動きを解説します。また、中国・ロシア・北朝鮮・イランの各国について、関連するハクティビストグループやAPTグループの攻撃事例・特徴などを紹介しながら、サイバーインテリジェンスにおける領域横断的なアプローチの必要性について考えていきます。

目次
  • 序論
  • ハクティビズム
    • ハクティビズムの変遷
    • 戦争におけるハクティビズム
    • 「選挙イヤー」におけるハクティビズム
    • 絡み合う動機
    • 国家の支援を受けたハッカー集団
  • 偽情報
    • 国家間対立
    • 偽情報とロシア・ウクライナ戦争
    • 偽情報とイスラエル・ハマス戦争
    • 偽情報と選挙が世界にあふれた2024年
  • 国家型APTの活動
    • 中国
    • ロシア
    • 北朝鮮
    • イラン
  • マルチチャネルインテリジェンスの運用化における課題と関連リスク

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ