Компания Microsoft опубликовала информацию о серьезных уязвимостях в Exchange Server, которые могут позволить злоумышленникам проводить атаки с подменой данных и несанкционированным изменением информации. Соответствующие бюллетени безопасности были выпущены 12 августа 2025 года. Уязвимости, получившие идентификаторы CVE-2025-25007 и CVE-2025-25005, представляют серьезную угрозу для организаций, использующих почтовый и корпоративный сервис Microsoft.
Детали уязвимостей
Обе проблемы классифицированы как "важные" и затрагивают развернутые по всему миру серверы Exchange. Первая уязвимость, CVE-2025-25007, связана с недостаточной проверкой синтаксической корректности входных данных, что делает возможной сетевую подделку (спуфинг). Вторая, CVE-2025-25005, касается недостатков механизма проверки ввода и позволяет злоумышленникам изменять данные.
CVE-2025-25007 представляет особую опасность, поскольку может быть использована удаленно, без необходимости аутентификации или взаимодействия с пользователем. Ее оценка по шкале CVSS составляет 5.3. Эксплуатация этой уязвимости позволяет злоумышленникам выдавать себя за легитимных пользователей или системы, что открывает путь для фишинговых атак и несанкционированного доступа.
Более серьезная уязвимость, CVE-2025-25005, оценивается в 6.5 баллов по CVSS. Для ее эксплуатации требуются низкие привилегии, однако она дает возможность получать доступ к конфиденциальной информации. Это создает угрозу целостности данных в среде Exchange, поскольку злоумышленники могут изменять содержимое электронных писем, настройки конфигурации и другую критически важную информацию.
Кроме того, Microsoft устранила связанную с этим проблему в компоненте Windows Graphics (CVE-2025-49743), которая могла использоваться для повышения привилегий в комбинации с атаками на Exchange Server.
Рекомендации по защите
Специалисты по кибербезопасности настоятельно рекомендуют организациям, использующим Exchange Server, установить обновления как можно скорее. Особую угрозу представляют серверы, доступные из интернета, так как уязвимости могут быть эксплуатированы удаленно.
Среди дополнительных мер защиты эксперты называют мониторинг необычной активности в почтовой системе, анализ журналов аутентификации на предмет подозрительных действий и возможное временное ограничение обработки внешней почты до момента установки патчей. Комбинация возможностей подмены и изменения данных создает серьезный сценарий атаки, который может подорвать доверие к корпоративной электронной переписке.
Координированное раскрытие этих уязвимостей Microsoft подчеркивает сохраняющиеся проблемы безопасности корпоративных почтовых систем и важность своевременного обновления программного обеспечения. Поскольку Exchange Server остается ключевым инструментом для бизнес-коммуникаций, игнорирование обновлений может привести к масштабным инцидентам, включая утечки данных и компрометацию деловой переписки.
В настоящее время нет подтвержденных данных об активных атаках с использованием этих уязвимостей, однако учитывая их критичность, эксперты ожидают попыток эксплуатации в ближайшее время. Компаниям следует оперативно принять меры для минимизации рисков.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-25007
- https://www.cve.org/CVERecord?id=CVE-2025-25005
- https://www.cve.org/CVERecord?id=CVE-2025-49743
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-25007
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-25005
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49743