Vulnerabilidade ativa afeta versões locais do Exchange Server da Microsoft

A Microsoft divulgou uma nova vulnerabilidade de segurança que afeta as versões locais do Exchange Server, identificada como CVE-2026-42897, com uma pontuação CVSS de 8.1. Este problema, classificado como um bug de spoofing decorrente de uma falha de cross-site scripting, permite que atacantes não autorizados executem código JavaScript arbitrário no contexto do navegador ao enviar um e-mail malicioso. A vulnerabilidade já está sendo explorada ativamente, e a Microsoft recomenda que os usuários apliquem mitigação imediata através do Exchange Emergency Mitigation Service, que reescreve URLs automaticamente. As versões afetadas incluem Exchange Server 2016, 2019 e Subscription Edition, enquanto o Exchange Online não é impactado. Para aqueles que não podem usar o serviço de mitigação automática, a Microsoft disponibilizou um Mitigation Tool (EOMT) que deve ser aplicado manualmente. A empresa também está ciente de um problema conhecido onde a ferramenta pode indicar que a mitigação é inválida, mas assegura que a aplicação é bem-sucedida se o status mostrar ‘Applied’. Embora não haja informações sobre a identidade dos atacantes ou a escala das explorações, é crucial que as organizações adotem as medidas recomendadas para se protegerem.

Fonte: https://thehackernews.com/2026/05/on-prem-microsoft-exchange-server-cve.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
15/05/2026 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade ativa afeta versões locais do Exchange Server da Microsoft

RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-42897 no Microsoft Exchange Server representa um risco significativo, pois permite a execução de código malicioso através de e-mails. A exploração ativa desta falha pode levar a sérias consequências para a segurança da informação, especialmente em setores críticos no Brasil. A aplicação imediata das mitigação recomendadas é essencial para proteger os dados e garantir a conformidade com a legislação.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a violações de dados e interrupções operacionais.
Operacional
Possibilidade de execução de código malicioso em navegadores de usuários.
Setores vulneráveis
['Setor financeiro', 'Setor de saúde', 'Setor governamental']

📊 INDICADORES CHAVE

Pontuação CVSS de 8.1 Indicador
Versões do Exchange Server afetadas: 2016, 2019 e Subscription Edition Contexto BR
Mitigação automática habilitada por padrão Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se o Exchange Emergency Mitigation Service está habilitado.
2 Aplicar a mitigação através do Exchange on-premises Mitigation Tool (EOMT).
3 Monitorar logs de e-mail e atividades suspeitas relacionadas ao Exchange Server.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a exploração ativa da vulnerabilidade, que pode comprometer a segurança de dados sensíveis.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD devido ao risco de vazamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).