Критическая уязвимость SharePoint: патчи для активных атак

Microsoft выпустила экстренные патчи 20 июля 2025 года для двух уязвимостей в локальных серверах SharePoint. CVE-2025-53770 (критический, CVSS 9.8) позволяет удалённое выполнение кода из-за десериализации ненадёжных данных. Уязвимость активно эксплуатируется с 18 июля. CVE-2025-53770 связана с ранее исправленными CVE-2025-49704 и CVE-2025-49706; текущие обновления обеспечивают более надёжную защиту.
Критическая уязвимость SharePoint: патчи для активных атак
Изображение носит иллюстративный характер

CVE-2025-53771 (спуфинг, CVSS 6.3) обнаружена анонимным исследователем и связана с обходом ограничений каталогов. Обе уязвимости затрагивают только on-premises версии: SharePoint Server 2019 (16.0.10417.20027), Enterprise Server 2016 (16.0.5508.1000), Subscription Edition и Server Core. SharePoint Online не затронут.

По данным Eye Security, скомпрометированы минимум 54 организации, включая банки, университеты и госучреждения. CISA внесла CVE-2025-53770 в каталог Known Exploited Vulnerabilities, обязав федеральные агентства США устранить её до 21 июля.

Palo Alto Networks Unit 42 фиксирует «высокорисковую продолжающуюся кампанию». Под угрозой правительство, учебные заведения, больницы и корпорации. Майкл Сикорски, CTO Unit 42, предупреждает: «Если ваш SharePoint доступен из интернета — считайте его скомпрометированным». Злоумышленники обходят MFA, похищают данные, внедряют бэкдоры и криптоключи.

Ключевые меры:
  • Немедленно установите патчи для поддерживаемых версий SharePoint.
  • Поверните machine keys на всех серверах и перезапустите IIS.
  • Активируйте AMSI в режиме Full Mode.
  • Используйте Microsoft Defender или аналоги.

При невозможности включить AMSI поверните ключи после установки патчей. Palo Alto рекомендует: «Отключите SharePoint от интернета до обновления».

Сикорски подчёркивает: «Установка патчей недостаточна для нейтрализации угрозы. Ложное чувство безопасности приведёт к массовым компрометациям». Глубокая интеграция SharePoint с Office, Teams и Outlook расширяет зону атаки на всю сеть.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка