Китайские хакеры атакуют SharePoint через цепь критических уязвимостей

Агентство кибербезопасности США (CISA) 22 июля 2025 года внесло две уязвимости Microsoft SharePoint в каталог Known Exploited Vulnerabilities (KEV): CVE-2025-49704 (удаленное выполнение кода) и CVE-2025-49706 (послеаутентификационное RCE). Федеральные агентства обязаны устранить их до 23 июля 2025 года из-за активных атак.
Китайские хакеры атакуют SharePoint через цепь критических уязвимостей
Изображение носит иллюстративный характер

Группы Linen Typhoon и Violet Typhoon, связанные с Китаем, эксплуатируют эти уязвимости с 7 июля 2025 года. Цепочка, названная ToolShell, объединяет спуфинг (CVE-2025-49706) и RCE (CVE-2025-49704), давая хакерам полный контроль над локальными серверами SharePoint.

Microsoft ранее подтвердила эксплуатацию только CVE-2025-53770 (обход аутентификации + RCE), но CISA указывает на более ранние CVE как основу атак. Анализ Akamai показал: CVE-2025-53770 — это комбинация уязвимостей обхода аутентификации (CVE-2025-49706) и небезопасной десериализации (CVE-2025-49704).

Дополнительные уязвимости CVE-2025-53771 (Traversal Path) и CVE-2025-53770 являются патч-байпасами для CVE-2025-49706 и CVE-2025-49704 соответственно. Microsoft подчеркивает: данные в её бюллетенях актуальны «на момент публикации», а CISA обновляет KEV оперативно.

Компания watchTowr Labs выявила опасную тенденцию: злоумышленники обходят защиту Antimalware Scan Interface (AMSI), рекомендованную Microsoft для блокировки неавторизованных атак. Генеральный директор watchTowr Бенджамин Харрис предупреждает: «AMSI никогда не был,,серебряной пулей". Надеяться на него вместо установки патчей — крайне плохая идея».

Харрис подчеркивает: публичные PoC-эксплойты могут срабатывать на AMSI, создавая ложное ощущение защищённости. «Государственные хакеры легко обойдут AMSI. Патчирование — единственное решение», — заявил он. Эксперты настаивают: даже при включённых временных мерах серверы SharePoint остаются уязвимыми без полного обновления.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка