Перейти к основному содержанию

Microsoft Exchange под ударом: активная 0-day уязвимость CVE-2026-42897

Alarm тревога

Если в вашей организации используется локальный (on‑premises) Microsoft Exchange Server — эта новость для вас критична.

Microsoft подтвердила, что злоумышленники уже активно эксплуатируют новую уязвимость нулевого дня CVE-2026-42897. CISA (Управление кибербезопасности США) добавила её в каталог известных эксплуатируемых уязвимостей 15 мая и обязала федеральные агентства устранить риск до 29 мая.

Полноценного патча пока нет. Единственная защита на данный момент — немедленно применить временные меры через Exchange Emergency Mitigation Service (EEMS) или ручной инструмент EOMT.

  • CVE ID: CVE-2026-42897
  • CVSS (Microsoft): 8.1 (высокая степень опасности)
  • Тип проблемы: Spoofing через межсайтовый скриптинг (XSS, CWE-79)

Атакующему достаточно отправить специально сформированное письмо на любой почтовый ящик вашей организации. Если пользователь откроет это письмо в Outlook Web Access (OWA, веб‑интерфейс почты), в контексте его браузера может выполниться произвольный JavaScript-код.

Злоумышленнику не нужен доступ к серверу или учётной записи. Уязвимость работает по принципу "прочитал письмо — запустил атаку".

Версии под угрозой:

  • Exchange Server 2016 (любой уровень обновлений)
  • Exchange Server 2019 (любой уровень обновлений)
  • Exchange Server Subscription Edition (SE) (любой уровень обновлений)

Что делать?

Microsoft уже выпустила временную защиту через сервис Exchange Emergency Mitigation Service (EEMS). Этот сервис включён по умолчанию на поддерживаемых серверах и автоматически применяет правила перенаправления URL для блокировки атак.

Microsoft рекомендует запустить Exchange Health Checker script. Он сгенерирует HTML-отчёт, в котором будет раздел с результатами проверки EEMS. Ищите идентификатор митигации: M2.1.x — это подтверждение, что защита от CVE-2026-42897 применена. Если EEMS отключён — немедленно включите его.

Для сред, где EEMS недоступен, используйте Exchange On-premises Mitigation Tool (EOMT). Порядок действий:

  1. Скачайте последнюю версию EOMT с aka.ms/UnifiedEOMT
  2. Запустите Exchange Management Shell (EMS) с правами администратора
  3. Выполните одну из команд:

Для одного сервера:

.\EOMT.ps1 -CVE "CVE-2026-42897"

Для всех серверов (кроме Edge):

Get-ExchangeServer | Where-Object { $_.ServerRole -ne "Edge" } | .\EOMT.ps1 -CVE "CVE-2026-42897"

После применения митигации в OWA:

  • Перестанет работать печать календаря
  • Встроенные изображения могут отображаться некорректно
  • Фактически ломается устаревший интерфейс OWA Light

Также известна косметическая проблема: в поле "Описание" может появиться сообщение "Меры по устранению уязвимости недействительны для этой версии Exchange". Это только визуальный баг. Если статус отображается как «"Применено" — защита работает.

Почему критично?

  • Уязвимость уже активно эксплуатируется в реальных атаках.
  • Это не «теоретическая» проблема — CISA подтвердила эксплуатацию.
  • Exchange Server остаётся самой атакуемой точкой в корпоративной инфраструктуре.
  • Полноценный патч может задержаться, а каждый час промедления повышает риск компрометации.

Когда ждать полноценный патч?

Microsoft готовит постоянное исправление, но сроки не названы.

Для Exchange Server 2016 и 2019 полноценный патч будет доступен только пользователям программы Extended Security Updates.

Теги

 

Похожие материалы

Exchange — отказано в доступе

Уволился сотрудник, не простой, а сисадмин. Давно уже. Дело обычное, во всех компаниях имеется текучка кадров. Понадобилось его почтовый ящик подключить новому сотруднику. Но не тут-то было.

Теги