Угрозы

Microsoft предупредила об уязвимости Exchange Server, которую уже используют в атаках. Патча пока нет

Маша Даровская
By Маша Даровская , IT-редактор и автор
Microsoft предупредила об уязвимости Exchange Server, которую уже используют в атаках. Патча пока нет
Обложка © Anonhaven

Microsoft предупредила администраторов локальных Exchange Server о новой уязвимости CVE-2026-42897. Проблема затрагивает Exchange Server 2016, Exchange Server 2019 и Exchange Server Subscription Edition. Постоянного патча пока нет: компания выпустила временную защиту через Exchange Emergency Mitigation Service, или EEMS, и просит клиентов включить этот механизм.

Уязвимость раскрыли 14 мая 2026 года — через двое суток после майского Patch Tuesday, где Microsoft закрыла 137 проблем, но не указала ни одного zero-day. 

CVE-2026-42897 — это уязвимость класса cross-site scripting, или XSS, в Microsoft Exchange Server. Она связана с некорректной обработкой данных при генерации веб-страницы. В практическом виде атака нацелена на Outlook Web Access / Outlook on the web, то есть веб-интерфейс Exchange.

Сценарий выглядит так: атакующий отправляет специально подготовленное письмо пользователю. Если жертва открывает его в OWA и выполняются нужные условия взаимодействия, в браузере может выполниться JavaScript-код атакующего. Это не описывается Microsoft как прямой удалённый запуск кода на самом сервере Exchange, но для корпоративной почты такой XSS всё равно опасен: браузер пользователя уже находится в доверенном контексте почтового веб-интерфейса.

Некорректная нейтрализация ввода при генерации веб-страниц позволяет неавторизованному атакующему выполнить spoofing по сети. 

Exchange Server много лет остаётся любимой целью атакующих. Причина простая: почтовый сервер часто доступен из интернета, связан с Active Directory, хранит деловую переписку, вложения, адресные книги и служебные уведомления. Удачная атака на Exchange нередко даёт не один почтовый ящик, а удобную точку для дальнейшего движения внутри компании.

CVE-2026-42897 не похожа на ProxyShell или ProxyNotShell по масштабу описанного воздействия: сейчас публично речь идёт о XSS и spoofing через OWA, а не о серверной RCE-цепочке. Но «менее громкий» класс бага не делает его безопасным. Если пользователь работает с почтой через веб-интерфейс, вредоносное письмо может стать входом для кражи сессии, подмены интерфейса, фишинга внутри доверенного домена и сбора данных из почтового контекста.

Microsoft подтвердила, что уязвимость уже используется в реальных атаках, но не раскрыла подробности: нет данных о количестве жертв, географии, группах, целях и индикаторах компрометации. SecurityWeek также отмечает, что про уязвимость сообщил анонимный исследователь.

Под ударом — локальные установки Exchange Server:

Exchange Server 2016;

Exchange Server 2019;

Exchange Server Subscription Edition.

Exchange Online в публичных публикациях не фигурирует среди затронутых продуктов. Основной риск сейчас — у организаций, которые продолжают держать on-prem Exchange с доступным OWA, особенно если серверы открыты в интернет и не получают emergency mitigations.

На момент раскрытия Microsoft не выпустила постоянное исправление. Компания предложила временные меры защиты и отдельно рекомендовала клиентам включить Exchange Emergency Mitigation Service. Это механизм, который Microsoft добавила после крупных атак на Exchange: он может автоматически применять временные правила защиты до выхода полноценного обновления.

Первоначально SecurityWeek писал, что CVE-2026-42897 ещё не появилась в каталоге Known Exploited Vulnerabilities. Позже агрегаторы CVE и данные по KEV зафиксировали добавление уязвимости CISA 15 мая 2026 года. Для федеральных гражданских ведомств США срок устранения указан до 29 мая 2026 года. 

Что должны сделать администраторы

  • Найти все локальные Exchange Server, включая старые гибридные узлы, забытые OWA-публикации, тестовые серверы, аварийные площадки и машины, которые «вроде уже не используются». Exchange часто живёт дольше, чем думает инвентаризация.

  • Проверить EEMS. Нужно убедиться, что Exchange Emergency Mitigation Service включён, может получать актуальные mitigation-данные и применил защиту для CVE-2026-42897. Отдельно стоит проверить именно mitigation M2, если она отображается в выводе инструментов администрирования.

  • Снизить экспозицию OWA. Если веб-доступ к почте не нужен всему интернету, его стоит ограничить VPN, доверенными IP, conditional access или обратным прокси с дополнительной проверкой. Для организаций с высоким риском лучше временно закрыть внешний OWA до подтверждения mitigation или патча.

  • Смотреть логи. Полезны журналы IIS, события OWA, входы пользователей, необычные User-Agent, запросы к OWA с подозрительными параметрами, массовые обращения к веб-интерфейсу, жалобы пользователей на странное поведение писем и всплески фишинга внутри организации.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что случилось?
Microsoft раскрыла уязвимость CVE-2026-42897 в Exchange Server OWA. Она уже используется в атаках, а постоянный патч пока не выпущен.
Какие версии Exchange затронуты?
Exchange Server 2016, Exchange Server 2019 и Exchange Server Subscription Edition. Речь идёт о локальных установках Exchange.
Exchange Online затронут?
В публичных материалах Exchange Online не указан как затронутый продукт. Основной риск связан с on-prem Exchange и OWA.
Что делать прямо сейчас?
Включить и проверить Exchange Emergency Mitigation Service, убедиться, что применена mitigation для CVE-2026-42897, ограничить внешний доступ к OWA и проверить журналы IIS/OWA на подозрительную активность.
Уязвимость уже в CISA KEV?
Да, данные агрегаторов CVE указывают добавление CVE-2026-42897 в KEV 15 мая 2026 года со сроком устранения для федеральных ведомств США до 29 мая 2026 года.