
關鍵網路安全警報:針對本地 SharePoint 伺服器的漏洞
上週末,多家網路安全機構揭露了一系列持續存在的網路攻擊,這些攻擊專門針對本地 SharePoint Server 環境,利用了尚未解決的漏洞。值得注意的是,CVE-2025-53770(俗稱 ToolShell)允許未經授權存取 SharePoint 伺服器。
微軟對主動威脅的回應
微軟已意識到這些活躍漏洞,並已確認已在 7 月安全性更新中實施部分緩解措施。重要的是,這些漏洞僅影響本機 SharePoint Server 安裝,而透過 Microsoft 365 使用 SharePoint Online 的客戶則不受影響。
存取安全性更新
組織可以透過以下連結取得與其係統相關的 7 月安全性更新:
建議的緩解策略
在全面修復補丁的過程中,我們鼓勵使用者採取以下預防措施:
- 利用本機 SharePoint Server 的支援版本。
- 安裝所有可用的安全性更新,重點關注 2025 年 7 月的安全性更新。
- 啟動並正確配置反惡意軟體掃描介面 (AMSI),確保有相容的防毒解決方案,例如 Microsoft Defender Antivirus。
- 實作 Microsoft Defender for Endpoint 保護或類似的端點威脅偵測解決方案。
- 定期輪調 SharePoint Server 的 ASP. NET 機器金鑰。
偵測和威脅識別
Microsoft Defender 防毒軟體能夠識別伺服器是否受到此安全漏洞的影響。受影響的系統可以使用以下檢測名稱進行標記:
- 漏洞:Script/SuspSignoutReq. A
- 木馬:Win32/HijackSharePointServer. A
研究結果和緊急行動呼籲
網路安全研究公司 Eye 表示:“我們的分析涉及掃描全球 8, 000 多台 SharePoint 伺服器,發現了多起主動入侵事件,特別是在 7 月 18 日 18:00 UTC 和 7 月 19 日 07:30 UTC 左右。”
鑑於此漏洞的嚴重性,所有本地 SharePoint 管理員必須立即實施最新的安全性更新並嚴格遵守建議的緩解策略。
發佈留言