网络犯罪分子瞄准未修复的 Microsoft SharePoint 安全漏洞 CVE-2025-53770

网络犯罪分子瞄准未修复的 Microsoft SharePoint 安全漏洞 CVE-2025-53770

关键网络安全警报:针对本地 SharePoint 服务器的漏洞

上周末,多家网络安全机构披露了一系列持续存在的网络攻击,这些攻击专门针对本地 SharePoint Server 环境,利用了尚未解决的漏洞。值得注意的是,CVE-2025-53770(俗称 ToolShell)允许未经授权访问 SharePoint 服务器。

微软对主动威胁的回应

微软已意识到这些活跃漏洞,并已确认已在 7 月安全更新中实施部分缓解措施。重要的是,这些漏洞仅影响本地 SharePoint Server 安装,而通过 Microsoft 365 使用 SharePoint Online 的客户则不受影响。

访问安全更新

组织可以通过以下链接获取与其系统相关的 7 月安全更新:

建议的缓解策略

在全面修复补丁的过程中,我们鼓励用户采取以下预防措施:

  • 利用本地 SharePoint Server 的受支持版本。
  • 安装所有可用的安全更新,重点关注 2025 年 7 月的安全更新。
  • 激活并正确配置反恶意软件扫描接口 (AMSI),确保有兼容的防病毒解决方案,例如 Microsoft Defender Antivirus。
  • 实施 Microsoft Defender for Endpoint 保护或类似的端点威胁检测解决方案。
  • 定期轮换 SharePoint Server 的 ASP. NET 机器密钥。

检测和威胁识别

Microsoft Defender 防病毒软件能够识别服务器是否受到此安全漏洞的影响。受影响的系统可以使用以下检测名称进行标记:

  • 漏洞:Script/SuspSignoutReq. A
  • 木马:Win32/HijackSharePointServer. A

研究结果和紧急行动呼吁

网络安全研究公司 Eye 表示:“我们的分析涉及扫描全球 8, 000 多台 SharePoint 服务器,发现了多起主动入侵事件,特别是在 7 月 18 日 18:00 UTC 和 7 月 19 日 07:30 UTC 左右。”

鉴于此漏洞的严重性,所有本地 SharePoint 管理员必须立即实施最新的安全更新并严格遵守建议的缓解策略。

来源和图片

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注