Na quinta-feira, a Microsoft divulgou mitigação para uma vulnerabilidade de alta severidade no Exchange Server, identificada como CVE-2026-42897. Essa falha de segurança, que afeta as versões mais recentes do Exchange Server 2016, 2019 e Subscription Edition, permite que atacantes executem código arbitrário por meio de um ataque de cross-site scripting (XSS) direcionado a usuários do Outlook na web. Embora ainda não existam patches disponíveis, a Microsoft recomenda a ativação do Exchange Emergency Mitigation Service (EEMS), que oferece mitigação automática para servidores on-premises. A vulnerabilidade pode ser explorada ao enviar um e-mail especialmente elaborado para um usuário, que, ao abrir o e-mail no Outlook Web Access, pode ter JavaScript malicioso executado em seu navegador. É importante ressaltar que a aplicação das medidas de mitigação pode causar problemas, como a não exibição correta de imagens e a funcionalidade de impressão do calendário. A Microsoft planeja lançar patches para as versões afetadas, mas estes estarão disponíveis apenas para clientes que participam do programa de suporte estendido. A situação é crítica, especialmente considerando que a CISA e a NSA já emitiram orientações para proteger servidores Exchange contra ataques.
Fonte: https://www.bleepingcomputer.com/news/microsoft/microsoft-warns-of-exchange-zero-day-flaw-exploited-in-attacks/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
15/05/2026 • Risco: ALTO
VULNERABILIDADE
Vulnerabilidade crítica no Exchange Server permite execução de código
RESUMO EXECUTIVO
A vulnerabilidade CVE-2026-42897 no Exchange Server permite a execução de código malicioso, representando um risco significativo para organizações que utilizam essa plataforma. A ativação do EEMS é recomendada para mitigação imediata, e a situação é crítica, pois pode impactar a segurança de dados sensíveis e a conformidade regulatória.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos associados a vazamentos de dados e interrupções operacionais.
Operacional
Execução de código arbitrário no contexto do navegador do usuário.
Setores vulneráveis
['Setor financeiro', 'Setor de saúde', 'Setor público']
📊 INDICADORES CHAVE
Afeta Exchange Server 2016, 2019 e Subscription Edition.
Indicador
EEMS foi introduzido em setembro de 2021.
Contexto BR
Patches disponíveis apenas para clientes do programa de suporte estendido.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se o EEMS está ativado nos servidores Exchange.
2
Ativar o Exchange Emergency Mitigation Service imediatamente.
3
Monitorar logs de acesso e tentativas de exploração relacionadas ao Exchange Server.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de exploração dessa vulnerabilidade, que pode comprometer dados sensíveis.
⚖️ COMPLIANCE
Implicações para a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).