Vulnerabilidade crítica no Exchange Server permite execução de código

Na quinta-feira, a Microsoft divulgou mitigação para uma vulnerabilidade de alta severidade no Exchange Server, identificada como CVE-2026-42897. Essa falha de segurança, que afeta as versões mais recentes do Exchange Server 2016, 2019 e Subscription Edition, permite que atacantes executem código arbitrário por meio de um ataque de cross-site scripting (XSS) direcionado a usuários do Outlook na web. Embora ainda não existam patches disponíveis, a Microsoft recomenda a ativação do Exchange Emergency Mitigation Service (EEMS), que oferece mitigação automática para servidores on-premises. A vulnerabilidade pode ser explorada ao enviar um e-mail especialmente elaborado para um usuário, que, ao abrir o e-mail no Outlook Web Access, pode ter JavaScript malicioso executado em seu navegador. É importante ressaltar que a aplicação das medidas de mitigação pode causar problemas, como a não exibição correta de imagens e a funcionalidade de impressão do calendário. A Microsoft planeja lançar patches para as versões afetadas, mas estes estarão disponíveis apenas para clientes que participam do programa de suporte estendido. A situação é crítica, especialmente considerando que a CISA e a NSA já emitiram orientações para proteger servidores Exchange contra ataques.

Fonte: https://www.bleepingcomputer.com/news/microsoft/microsoft-warns-of-exchange-zero-day-flaw-exploited-in-attacks/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
15/05/2026 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade crítica no Exchange Server permite execução de código

RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-42897 no Exchange Server permite a execução de código malicioso, representando um risco significativo para organizações que utilizam essa plataforma. A ativação do EEMS é recomendada para mitigação imediata, e a situação é crítica, pois pode impactar a segurança de dados sensíveis e a conformidade regulatória.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a vazamentos de dados e interrupções operacionais.
Operacional
Execução de código arbitrário no contexto do navegador do usuário.
Setores vulneráveis
['Setor financeiro', 'Setor de saúde', 'Setor público']

📊 INDICADORES CHAVE

Afeta Exchange Server 2016, 2019 e Subscription Edition. Indicador
EEMS foi introduzido em setembro de 2021. Contexto BR
Patches disponíveis apenas para clientes do programa de suporte estendido. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se o EEMS está ativado nos servidores Exchange.
2 Ativar o Exchange Emergency Mitigation Service imediatamente.
3 Monitorar logs de acesso e tentativas de exploração relacionadas ao Exchange Server.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração dessa vulnerabilidade, que pode comprometer dados sensíveis.

⚖️ COMPLIANCE

Implicações para a LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).