Ssylka

Украли ключи SharePoint?

Критическая неисправленная уязвимость нулевого дня (CVE-2025-53770) в Microsoft SharePoint Server подвергает корпоративные сети массовым атакам. Уязвимость, оцененная в 9.8 баллов по шкале CVSS, позволяет удаленное выполнение кода через десериализацию непроверенных данных. Она затрагивает исключительно локальные серверы SharePoint, оставляя SharePoint Online в безопасности.
Украли ключи SharePoint?
Изображение носит иллюстративный характер

Microsoft подтвердила факт активной эксплуатации 19 июля 2025 года после обнаружения уязвимости экспертами Viettel Cyber Security через программу Trend Micro Zero Day Initiative (ZDI). Атаки носят «масштабный характер», затронув свыше 75 крупных корпораций и госорганов по всему миру, как заявила компания Eye Security.

CVE-2025-53770 является вариантом ранее исправленной уязвимости спуфинга CVE-2025-49706 (CVSS 6.3), патч для которой выпущен в июле 2025. Эксперты связывают текущую атаку с цепочкой ToolShell, объединявшей CVE-2025-49706 и уязвимость внедрения кода CVE-2025-49704 (CVSS 8.8). Microsoft пока не обновила статус этих CVE в своих рекомендациях.

В качестве временной защиты Microsoft настоятельно рекомендует включить интеграцию с Antimalware Scan Interface (AMSI) и развернуть Defender AV на всех серверах SharePoint. AMSI активирована по умолчанию в обновлениях SharePoint Server 2016/2019 за сентябрь 2023 и версии 23H2 Subscription Edition. Если включение невозможно, сервер необходимо отключить от интернета. Дополнительно советуют использовать Defender для Endpoint для блокировки постэксплуатационных действий.

Злоумышленники применяют PowerShell для доставки ASPX-полезной нагрузки, крадя критически важные MachineKey-конфигурации сервера — ValidationKey и DecryptionKey. «Это позволяет генерировать валидные __VIEWSTATE-пакеты, сохранять постоянный доступ и превращать любой аутентифицированный запрос к SharePoint в удаленное выполнение кода», — поясняют специалисты.

Питер Керкхофс, технический директор Eye Security, предупреждает: «Последствия будут огромными... Злоумышленники быстро перемещаются по сети благодаря удаленному выполнению кода. Мы продолжаем фиксировать массовые волны эксплуатации». Компания обнаружила вредоносные веб-шеллы на серверах почти 75 оповещенных организаций.

Microsoft готовит комплексное обновление для устранения уязвимости. The Hacker News ожидает дополнительных разъяснений от корпорации о статусе эксплуатации связанных CVE.


Новое на сайте

18785Древние пчелы использовали кости мертвых грызунов для создания многоуровневых гнезд 18784Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в... 18783Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там... 18782Что рассказала астрономам самая далекая сверхновая GRB 250314A? 18781Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут? 18780Космическая бабочка региона Idaeus Fossae как доказательство водного прошлого Марса 18779Феноменальный взлет стартапа Mercor до оценки в 10 миллиардов долларов за счет... 18778Внедрение защиты данных и конфиденциальности непосредственно в процесс написания... 18777Критический обход аутентификации SAML SSO в устройствах Fortinet FortiGate под активной... 18776Критическая уязвимость React2Shell открывает глобальный доступ к Linux-серверам 18775Анализ старейшей лодки Скандинавии выявил отпечаток пальца и происхождение захватчиков 18774Наследие Атакамского космологического телескопа и подтверждение главного кризиса... 18773Популярное расширение Urban VPN тайно похищает переписки миллионов пользователей с ИИ 18772Зачем древние жители Швеции утопили собаку с костяным кинжалом в ходе загадочного ритуала... 18771Почему концепция «троянского коня» является ключом к успешному захвату внимания в...