Home Tehnoloģija Microsoft izlabo divus SharePoint Zero -Days pakļautībā, bet viens joprojām nav atrisināts...

Microsoft izlabo divus SharePoint Zero -Days pakļautībā, bet viens joprojām nav atrisināts – kā ielāpt

3
0

 

 

Olemedia / Getty Images

Microsoft ir izlabojis divus kritiskus nulles dienas SharePoint drošības trūkumus, kurus hakeri jau ir izmantojuši, lai uzbruktu neaizsargātām organizācijām. Reaģējot uz ekspluatāciju, programmatūras gigants ir izdevis labojumus SharePoint Server Subcription Edition un SharePoint Server 2019, taču joprojām strādā pie SharePoint Server 2016 plākstera.

Izraudzīts kā CVE-2025-53771 un CVE-2025-53770Divas ievainojamības attiecas tikai uz lokālajām vietnēm SharePoint, tāpēc organizācijas, kas tiešsaistē darbojas uz mākoņiem balstītu SharePoint tiešsaistē.

Arī: Es aizstāju savu Microsoft konta paroli ar piekļuvi – un arī jums vajadzētu

Novērtēts kā svarīgs, CVE-2025-53771 tiek definēts kā SharePoint serveris, kas šūpo ievainojamību, kas nozīmē, ka uzbrucēji spēj uzdoties par uzticamiem un likumīgiem lietotājiem vai resursiem SharePoint vidē. Novērtēts kā kritisks, CVE-2025-53770 tiek definēts kā SharePoint Server tālvadības koda izpildes ievainojamība. Izmantojot šāda veida trūkumus, hakeri var attālināti palaist kodu SharePoint vidē.

“CVE-2025-53770 dod draudiem aktierim iespēju attālināti izpildīt kodu, apejot identitātes aizsardzību (piemēram, vienreizēju pierakstīšanos un daudzfaktoru autentifikāciju), piešķirot piekļuvi saturu SharePoint serverī, ieskaitot konfigurācijas un sistēmas failus, kas atvēra sānu piekļuvi Windows domēnam,” Trey Ford, galveno informācijas drošības virsnieku, kas tika izmantots Cybersecurity Providerdddt.

Kopā abi trūkumi dod kibernoziegumus iespēju instalēt ļaunprātīgas programmas, kas var apdraudēt SharePoint vidi. Un tas ir tikai tas, kas notiek.

Jau hakeriem ir palaisti uzbrukumi Pret ASV federālajām un štatu aģentūrām, universitātēm, enerģētikas uzņēmumiem un citiem, valsts amatpersonām un privātajiem pētniekiem The Washington PostApvidū Saskaņā ar pētnieku domām, SharePoint serveri ir pārkāpti vismaz divās ASV federālajās aģentūrās. Viena ASV valsts amatpersona sacīja, ka uzbrucēji ir “nolaupījuši” dokumentu kolekciju, kas paredzēta, lai palīdzētu cilvēkiem saprast, kā darbojas viņu valdība, piebilda The Post.

Tikai kas ir hakeri, kas atrodas aiz uzbrukumiem?

Otrdien, Microsoft norādīja ar pirkstu trim ķīniešu nacionālās valsts aktieriemapsūdzot linu taifūnu, violetu taifūnu un Storm -2603 par SharePoint trūkumu izmantošanu.

Aktīvi kopš 2012. gada lina taifūns specializējas intelektuālā īpašuma zagšanā, galvenokārt mērķējot uz valdību, aizsardzības, stratēģisko plānošanu un cilvēktiesību organizācijām. Grupa parasti balstās uz drošības ievainojamību izmantošanu, lai sāktu savus uzbrukumus.

Arī: Microsoft izvērš Windows drošības izmaiņas, lai novērstu vēl vienu Crowdstrike sabrukumu

Uzņēmējdarbībā kopš 2015. gada Violeta Typhoon koncentrējas uz spiegošanu pret dažādiem mērķiem, ieskaitot bijušo valdību un militāro personālu, nevalstiskās organizācijas, ideju laboratorijas, augstāko izglītību, digitālos un drukātos plašsaziņas līdzekļus, finanšu uzņēmumus un ar veselību saistītos uzņēmumus ASV. Šī grupa meklē arī drošības ievainojamības, kuras izmantošana.

Microsoft sacīja, ka uzskata, ka Storm -2603 atrodas arī Ķīnā, bet vēl nav atklājusi saikni starp to un citiem ķīniešu hakeriem. Šī grupa ir mēģinājusi izmantot SharePoint ievainojamības priekšrocības, lai nozagtu Windows MachineKeys mapi, kurā tiek saglabātas kriptogrāfijas atslēgas.

Kāpēc Microsoft ļāva šīm nepilnībām tik ļoti iziet no rokām?

Uzņēmums mēģināja novērst gan servera, kas krāpj ievainojamību CVE-2025-49706Verdzība CVE-2025-49704un CVE-2025-49701Apvidū Bet acīmredzot labojumi ne gluži izdarīja triku, jo izveicīgi hakeri spēja nolaisties ap tiem.

Cerams, ka šoreiz darbosies jaunie ielāpi. Iekšā FAQMicrosoft sacīja par savu CVE kavalkādi: “Jā, CVE-2025-53770 atjauninājumā ir ietverta stabilāka aizsardzība nekā CVE-2025-49704 atjauninājums. CVE-2025-53771 atjauninājums ietver stabilāku aizsardzību nekā CVE-2025-49706 atjauninājums.”

Viens jautājums ir, kāpēc tādi uzņēmumi kā Microsoft turpina pakļaut klientus šāda veida drošības trūkumiem. Viena no problēmām slēpjas ar pieaugošo visu dažādo klientu vides sarežģītību.

“Plāksteri reti ir pilnībā visaptveroši, un kodu bāzes ir gan sarežģītas, gan ieviešana ir ļoti daudzveidīga,” sacīja Fords. “Tāpēc šie testa instalācijas un regresijas pārbaudes procesi ir tik sarežģīti. Ideālā pasaulē ikviens darbosies ar jaunāko koda versiju, kas ir pilnībā izlabota. Acīmredzot tas nav iespējams, tāpēc funkciju izstrāde jāpārbauda visā eksponenciāli sarežģītākā virsmas laukumā.”

Arī: Vai nevarat uzlabot savu Windows 10 datoru? Jums ir 5 iespējas un 3 mēneši, lai rīkotos – pirms EOS

Pirms Microsoft svētdien ieviesa jaunos ielāpus, apsardzes firma Eye Security brīdināja par SharePoint trūkumiem a Sestdienas izpētes ziņojumsApvidū

“2025. gada 18. jūlija vakarā acu drošība bija pirmā, lai identificētu jauna mēroga izmantošanuSharePoint tālvadības koda izpilde (RCE)Ievainojamības ķēde savvaļā, “sacīja firma.” Demonstrēja Tikai pirms dienām uz xšī ekspluatācija tiek izmantota, lai kompromitētu uz vietas SharePoint serveriem visā pasaulē. Pirms šī neaizsargātība pagājušajā piektdienā bija plaši pazīstama, mūsu komanda skenēja 8000+ SharePoint serverusvisā pasaulē. Mēs atklājām desmitiem sistēmu, kas aktīvi kompromitēja divu uzbrukuma viļņu laikā, 18. jūlijā ap 18:00 UTC un 19. jūliju ap plkst. 07:30 UTC. ”

Atsaucoties uz drošības trūkumu kā instrumentu apvalku, acu drošība paskaidroja, kā SharePoint vidi var apdraudēt, izmantojot uzbrukumus.

Apejot drošības aizsardzību, hakeri var no attāluma izpildīt kodu, tādējādi iegūstot piekļuvi SharePoint saturam, sistēmas failiem un konfigurācijām. Uzbrucēji var arī nozagt kriptogrāfijas atslēgas, ļaujot viņiem uzdoties lietotājiem vai pakalpojumiem, pat pēc servera izlabošanas. Tā kā SharePoint savienojas ar citiem Microsoft pakalpojumiem, piemēram, Outlook, komandām un OneDrive, hakeri var pārvietoties sāniski tīklā, lai nozagtu saistītās paroles un datus.

 

Kā novērst drošības trūkumus

Organizācijām, kas darbojas SharePoint Server, Microsoft ir ieskicējis darbības, lai novērstu trūkumus.

Arī: Kā saņemt bezmaksas Windows 10 drošības atjauninājumus līdz 2026. gada oktobrim: divējādi

Microsoft SharePoint servera abonēšanas izdevumam dodieties uz šī atjauninājuma lapa Lai lejupielādētu un instalētu plāksteri. Microsoft SharePoint Server 2019 pārlūkot šī atjauninājuma lapa Lai satvertu plāksteri.

Kā pasargāt no turpmākajiem uzbrukumiem

Microsoft piedāvā šādus padomus:

  1. Pārliecinieties, ka jums tiek izmantotas atbalstītas SharePoint Server versijas.
  2. Pielietojiet jaunākos drošības ielāpus, ieskaitot tos, kas iegūti no jūlija plākstera otrdienas atjauninājumiem.
  3. Pārliecinieties, vai Windows Antimalware Scan interfeiss (AMSI) ir iespējots un pareizi uzstādīts ar pretvīrusu produktu, piemēram, aizsargu pretvīrusu.
  4. Instalējiet drošības programmatūru, piemēram, Microsoft Defender par Endpoint.
  5. Pagrieziet SharePoint Server ASP.NET mašīnas atslēgas.

Pagaidām SharePoint 2016 lietotāji joprojām ir neaizsargāti pret ekspluatāciju. Bet Microsoft vajadzētu nodrošināt šīs versijas ielāpu pirms pārāk ilga laika. Turpināt pārbaudīt Uzņēmuma lapa par SharePoint klienta norādījumiem Sīkāka informācija.

Arī: Microsoft ietaupīt miljonus ar AI un atlaiž tūkstošus – kur mēs ejam no šejienes?

Ford piedāvāja papildu padomus organizācijām ar SharePoint serveriem.

“Veicot savus pakalpojumus uz vietas, jautājiet, vai tie patiešām ir jāatstāj internetā vai ir pieejami neuzticamām pusēm,” sacīja Fords. “Uzbrukuma virsmas pazemināšana vienmēr ir prātīga – samaziniet to saimnieku un pakalpojumu skaitu, kas jums ir pieejami publiskiem, neuzticamiem lietotājiem. Rakšana, ieteicamās parametru aizsardzības pievienošana, piemēram, Microsoft antimalware skenēšanas interfeiss un aizstāvis šiem ļoti integrētajiem pakalpojumiem ir atslēga.”

Iegūstiet rīta labākos stāstus katru dienu ar mūsu iesūtni Tech šodien biļetens.

avots

LEAVE A REPLY

Please enter your comment!
Please enter your name here