Alerta crítico: CVE-2026-42897 permite spoofing no Exchange Server on-premises por XSS

Publicada 3 min de lectura 43 leituras

A Microsoft confirmou uma vulnerabilidade crítica em versões on-premises do Exchange Server, registada como CVE‐2026‐42897, que está sendo explorada ativamente em ambientes reais. Trata-se de um erro de tipo cross-site scripting (XSS) que permite spoofing: um atacante pode enviar um e-mail especialmente confeccionado que, se o destinatário o abrir no Outlook Web Access (OWA) e realiza certas interações, permite a execução de JavaScript arbitrário no contexto do navegador do usuário.

A natureza deste erro torna-o particularmente perigoso em combinação com técnicas de engenharia social: o vetor inicial não exige credenciais comprometidas ou acesso prévio ao servidor, basta que o usuário alvo visualize ou interatue com a mensagem em OWA. Embora a Microsoft tenha atribuído um CVSS alto (8.1) e tenha marcado a incidência como “Exploitation Detected”, ainda não foram publicados detalhes forenses sobre o ator, campanhas ou escala das invasões, o que complica a atribuição e o alcance real do dano.

Alerta crítico: CVE-2026-42897 permite spoofing no Exchange Server on-premises por XSS
Imagem gerada com IA.

É importante sublinhar que Exchange Online não é afetado, mas as instalações locais do Exchange Server 2016, 2019 e Subscription Edition estão em qualquer nível de atualização. A Microsoft tem habilitado uma mitigação temporária automática através do seu Exchange Emergency Mitigation Service (EEMS); os administradores podem consultar a documentação oficial em página EEMS para confirmar o estado e configuração desse serviço.

Para ambientes isolados por políticas de air‐gap ou que não possam usar a mitigação automática, a Microsoft publicou a ferramenta Exchange On-premises Mitigation Tool (EOMT). O link curto oficial é https://aka.ms/UnifiedEOMT, e a execução típica para aplicar a mitigação seria, por exemplo, executar .\EOMT.ps1 - CVE "CVE-2026-42897" em um Exchange Management Shell elevado ou usar um comando que recorra servidores com Get-ExchangeServer para aplicá-lo a todos.

Para além de aplicar as atenuações proporcionadas, as organizações devem assumir que a exposição de OWA aumenta o risco: Verifique e active a mitigação automática (EEMS) e confirme que o serviço do Windows correspondente está em execução, ou aplique EOMT se a rede estiver desligada. Enquanto isso, reduza a superfície de ataque limitando o acesso externo a OWA por meio de listas de controle de acesso, redes privadas virtuais, ou um WAF com regras para bloquear payloads suspeitos, e foirce autenticação multifator para o acesso web quando possível.

Além de medidas de contenção, incorpore tarefas de detecção e resposta: inspeccione registros de OWA e do servidor Exchange em busca de acessos incomuns, cabeçalhos ou parâmetros que contenham scripts, e pivotee em buzones que puderam receber e-mails suspeitos. Se houver suspeita de exploração, preserve evidências, isole os servidores afetados e contacte a equipe de suporte e resposta interna ou a Microsoft para coordenar a pesquisa.

Alerta crítico: CVE-2026-42897 permite spoofing no Exchange Server on-premises por XSS
Imagem gerada com IA.

A exposição prolongada de servidores on-premises sem adesivos ou mitigações modernas torna este tipo de vulnerabilidades um impacto desproporcional. Como prática de segurança, planifique aplicar o adesivo definitivo assim que a Microsoft o publique, verifique a arquitetura para reduzir dependências críticas em serviços expostos e atualize processos de resposta a incidentes para cobrir ataques baseados em conteúdo web e spoofing.

Para manter-se informado e obter instruções concretas de aplicação de mitigações e adesivos, consulte fontes oficiais da Microsoft e documentação de resposta a vulnerabilidades: EEMS e EOMT (herramienta de mitigação). Também é recomendável subscrever boletins de segurança e feeds de Inteligência de Vulnerabilidades para receber avisos sobre atualizações e detalhes técnicos adicionais.

Se administrar um servidor Exchange afectado, actue com prioridade: aplique a mitigação adequada agora, monitorize evidências de compromisso e prepare-se para colocar o adesivo permanente enquanto estiver disponível. A coordenação entre equipes de TI, segurança e comunicação interna é fundamental para minimizar o risco e conter possíveis campanhas direcionadas aos seus usuários.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.