網路犯罪者瞄準未修復的 Microsoft SharePoint 安全漏洞 CVE-2025-53770

網路犯罪者瞄準未修復的 Microsoft SharePoint 安全漏洞 CVE-2025-53770

關鍵網路安全警報:針對本地 SharePoint 伺服器的漏洞

上週末,多家網路安全機構揭露了一系列持續存在的網路攻擊,這些攻擊專門針對本地 SharePoint Server 環境,利用了尚未解決的漏洞。值得注意的是,CVE-2025-53770(俗稱 ToolShell)允許未經授權存取 SharePoint 伺服器。

微軟對主動威脅的回應

微軟已意識到這些活躍漏洞,並已確認已在 7 月安全性更新中實施部分緩解措施。重要的是,這些漏洞僅影響本機 SharePoint Server 安裝,而透過 Microsoft 365 使用 SharePoint Online 的客戶則不受影響。

存取安全性更新

組織可以透過以下連結取得與其係統相關的 7 月安全性更新:

建議的緩解策略

在全面修復補丁的過程中,我們鼓勵使用者採取以下預防措施:

  • 利用本機 SharePoint Server 的支援版本。
  • 安裝所有可用的安全性更新,重點關注 2025 年 7 月的安全性更新。
  • 啟動並正確配置反惡意軟體掃描介面 (AMSI),確保有相容的防毒解決方案,例如 Microsoft Defender Antivirus。
  • 實作 Microsoft Defender for Endpoint 保護或類似的端點威脅偵測解決方案。
  • 定期輪調 SharePoint Server 的 ASP. NET 機器金鑰。

偵測和威脅識別

Microsoft Defender 防毒軟體能夠識別伺服器是否受到此安全漏洞的影響。受影響的系統可以使用以下檢測名稱進行標記:

  • 漏洞:Script/SuspSignoutReq. A
  • 木馬:Win32/HijackSharePointServer. A

研究結果和緊急行動呼籲

網路安全研究公司 Eye 表示:“我們的分析涉及掃描全球 8, 000 多台 SharePoint 伺服器,發現了多起主動入侵事件,特別是在 7 月 18 日 18:00 UTC 和 7 月 19 日 07:30 UTC 左右。”

鑑於此漏洞的嚴重性,所有本地 SharePoint 管理員必須立即實施最新的安全性更新並嚴格遵守建議的緩解策略。

來源和圖片

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *