Уязвимость CVE‑2026‑42897 в Exchange Server: атака через письмо

15.05.2026
Уязвимость CVE‑2026‑42897 в Exchange Server: атака через письмо

Компания Microsoft сообщила о критической уязвимости в локальных версиях почтового сервера Exchange Server. Проблема с идентификатором CVE‑2026‑42897 (оценка по шкале CVSS — 8,1 балла) уже используется злоумышленниками для атак в реальных условиях.

Уязвимость CVE‑2026‑42897 в Exchange Server

Что представляет собой уязвимость?

Уязвимость относится к типу межсайтового скриптинга (XSS) — это ошибка обработки входных данных при генерации веб‑страниц. Благодаря ей злоумышленник может подделать содержимое и выполнить произвольный JavaScript‑код в браузере жертвы.

Обнаружение проблемы принадлежит анонимному исследователю в области кибербезопасности.

Как происходит атака?

Злоумышленник отправляет специально подготовленное электронное письмо пользователю. Если получатель откроет его через Outlook Web Access и выполнит определённые действия (например, перейдёт по ссылке или наведёт курсор на элемент письма), в браузере запустится вредоносный код.

Это позволяет:

  • получить доступ к учётной записи пользователя;

  • похитить конфиденциальные данные;

  • распространить атаку дальше по корпоративной сети.

Какие версии Exchange Server затронуты?

Под угрозой находятся следующие локальные версии сервера:

  • Exchange Server 2016 (любые обновления);

  • Exchange Server 2019 (любые обновления);

  • Exchange Server Subscription Edition (SE) (любые обновления).

Важно: облачная версия Exchange Online уязвимости не подвержена.

Как защититься прямо сейчас?

Microsoft оперативно предложила временное решениеExchange Emergency Mitigation Service (служба экстренного устранения угроз). Она автоматически применяет защиту через настройку перезаписи URL и включена по умолчанию. Если служба не активирована, её необходимо включить вручную.

Альтернативный способ защиты

Если использование Exchange Emergency Mitigation Service невозможно (например, из‑за изоляции сети), выполните следующие шаги:

  1. Скачайте последнюю версию Exchange on‑premises Mitigation Tool (EOMT) по ссылке: aka.ms/UnifiedEOMT.

  2. Примените меры защиты:

    • для одного сервера: выполните в командной строке с повышенными правами (Exchange Management Shell, EMS) команду:

      .EOMT.ps1 -CVE "CVE-2026-42897"
    • для всех серверов: используйте команду:

      Get-ExchangeServer | Where-Object { $_.ServerRole -ne "Edge" } | .EOMT.ps1 -CVE "CVE-2026-42897"

Важное примечание от Microsoft

При применении мер защиты может появиться сообщение: «Mitigation invalid for this exchange version» («Устранение не подходит для этой версии Exchange») в поле «Описание». Разработчики уточняют, что это визуальный сбой — если статус отображается как «Applied» («Применено»), значит, защита работает корректно. Команда Exchange занимается устранением этой ошибки отображения.

Текущая ситуация

На данный момент нет подробной информации о:

  • точном механизме эксплуатации уязвимости;

  • личности злоумышленников;

  • масштабе атак;

  • конкретных целях злоумышленников;

  • количестве успешных атак.

Рекомендации

Чтобы минимизировать риски, Microsoft настоятельно рекомендует:

  • как можно скорее применить предложенные меры защиты;

  • проверить статус активации Exchange Emergency Mitigation Service;

  • при необходимости использовать скрипт EOMT для ручного устранения угрозы;

  • следить за официальными анонсами компании о выпуске постоянного патча.

Просмотров: 8
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
MDASH ai Microsoft

Компания Microsoft представила инновационную систему на базе искусственного интеллектаMDASH (Multi‑model Agentic Scanning Harness). Инструмент создан для масштабного поиска и устранения уязвимостей в программном обеспечении. Сейчас система проходит тестирование в рамках ограниченного закрытого доступа у ряда клиентов.

13.05.2026
PamDOORa: бэкдор для Linux, крадущий SSH учётные данные

Исследователи в сфере кибербезопасности обнаружили новый опасный бэкдор для Linux‑систем под названием PamDOORa. Вредоносное ПО появилось на российском форуме киберпреступников Rehub — злоумышленник под ником «darkworm» сначала предлагал его за 1 600 долларов, а к 9 апреля снизил цену почти вдвое — до 900 долларов.

08.05.2026
CloudZ RAT: кража паролей и OTP через Windows Phone Link

Исследователи кибербезопасности из Cisco Talos раскрыли детали изощрённой кибератаки. Злоумышленники использовали инструмент удалённого доступа CloudZ RAT и специальный плагин Pheno, чтобы похищать учётные данные пользователей — в том числе одноразовые пароли (OTP). Разберёмся, как работает эта схема и чем она опасна.

06.05.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть