Hơn 29.000 máy chủ Exchange đối mặt với lỗ hổng bảo mật nghiêm trọng gây thất thoát dữ liệu và chiếm quyền hệ thống

Lưu Tuấn AnhLưu Tuấn Anh
4 min read

Tổng quan

Vào ngày 11–12 tháng 8 năm 2025 các chuyên gia đã ghi nhận một lỗ hổng vô cùng nghiêm trọng với mã định danh: CVE-2025-53786 được tìm thấy trong Microsoft Exchange hybrid – hệ thống kết hợp giữa Exchange bản on-premises và Exchange Online trên Microsoft 365. Lỗ hổng này cho phép kẻ tấn công, nếu đã chiếm quyền quán trị trên máy chủ Exchange tại chỗ, leo thang đặc quyền lên môi trường đám mây, mà không để lại dấu vết dễ bị phát hiện bởi các công cụ ghi nhật ký thông thường của Microsoft 365.

Theo số liệu của nền tảng giám sát an ninh Shadowserver, đến ngày 10 tháng 8 năm 2025, có 29.098 máy chủ Exchange vẫn chưa được cập nhật để khắc phục lỗ hổng này. Trong đó, hơn 7.200 tại Hoa Kỳ, hơn 6.700 tại Đức, và hơn 2.500 tại Nga.

Unpatched Exchange servers

Mô tả lỗ hổng

  • Mã lỗ hổng: CVE-2025-53786

  • Điểm CVSS: 8.0 (High)

  • Mô tả: Lỗ hổng Elevation of Privilege (EoP) – cho phép kẻ tấn công leo thang đặc quyền từ môi trường tại chỗ (on-prem) lên môi trường đám mây (Exchange Online)

  • Cơ chế tấn công: Exchange Server và Exchange Online sử dụng chung một service principal trong cấu hình hybrid, tạo ra khoảng tin cậy có thể bị khai thác

Chi tiết lỗ hổng

  • Ban đầu để có thể thực hiện khai thác lỗ hổng thì kẻ tấn công cần có quyền quản trị trên máy chủ Exchange (on-prem). Tại đây chúng sẽ thực hiện truy xuất file certificate hoặc export trực tiếp từ máy chủ Exchange on-prem (thường lưu trong thư mục Program Files\Microsoft\Exchange Server\V15\OAuth hoặc trong certificate store).

  • Sau khi đã có được “Private Key” kẻ tấn công sẽ thực hiện tạo OAuth Token giả bằng cách sử dụng key vừa lấy để ký JSON Web Token (JWT) dạng self-signed client assertion. JWT này sẽ được gửi đến Azure AD OAuth 2.0 token endpoint

  • Ví dụ:

    • https://login.microsoftonline.com/{tenantID}/oauth2/token).
  • Tiếp theo với Token giả mạo kết hợp với việc điều chỉnh "act-as" claims trong token, kẻ tấn công có thể giả mạo bất kỳ tài khoản người dùng hybrid nào trong cloud (bao gồm admin).

  • Cuối cùng sau khi đã hoàn tất giả mạo người dùng, kẻ tấn công sẽ thực hiện một loạt hành vi độc hại mà chúng mong muốn:

    • Đọc/ghi email từ Exchange Online.

    • Truy cập file từ SharePoint/OneDrive.

    • Thực hiện lệnh PowerShell từ xa trên Exchange Online.

    • Tải dữ liệu xuống, triển khai backdoor trong cloud, hoặc leo thang sang các hệ thống SaaS khác tích hợp với Azure AD.

Khuyến nghị

  1. Áp dụng bản vá và hotfix mới nhất
  1. Thu hồi và thay mới key OAuth
  • Nếu nghi ngờ hoặc biết rằng hệ thống on-prem đã bị xâm nhập, thu hồi certificate OAuth cũ ngay.

  • Tạo private key mới và cập nhật lại cấu hình hybrid.

  • Xóa mọi key không dùng tới để giảm bề mặt tấn công.

  1. Hạn chế quyền và phân tách môi trường
  • Hạn chế quyền admin on-prem chỉ cấp cho tài khoản thực sự cần thiết.

  • Tách biệt tài khoản admin on-prem với tài khoản admin cloud (không dùng chung).

  • Kích hoạt Privileged Access Workstation (PAW) cho tài khoản quản trị.

Kết luận

Thông qua chiến dịch này mới cho ta thấy lỗ hổng CVE-2025-53786 nguy hiểm như thế nào khi cho phép leo thang đặc quyền từ Exchange on—prem lên Exchange Online mà không bị phát hiện đơn giản. Hơn 29.000 máy chủ chưa được vá, phân bố rộng khắp nhiều quốc gia và Việt Nam cũng không tránh khỏi nếu các tổ chức hoặc cá nhân không tự cập nhật, phòng tránh.

Bất kỳ tổ chức nào đang dùng Exchange hybrid đều nên nhanh chóng triển khai vá lỗi nếu không muốn biến mình thành con mồi ngon cho các nhóm tội phạm mạng trên toàn cầu.

Tham khảo

  1. Over 29,000 Exchange servers unpatched against high-severity flaw

  2. Microsoft Discloses Exchange Server Flaw Enabling Silent Cloud Access in Hybrid Setups

  3. NVD - CVE-2025-53786

0
Subscribe to my newsletter

Read articles from Lưu Tuấn Anh directly inside your inbox. Subscribe to the newsletter, and don't miss out.

Written by

Lưu Tuấn Anh
Lưu Tuấn Anh