Caută pe site
Publică anunț în ziar
curierul-national-logo Logo-Curierul-National-Blck
Publică anunț în ziar
  • Actualitate
  • Economie
    • Agricultură
    • Asigurări
    • Auto
    • Companii
    • Construcții
    • Energie
    • Finanțe și Bănci
    • Fiscalitate
    • HR
    • Imobiliare
    • IT
    • Retail
    • Transporturi
    • Turism
  • Extern
  • Politic
  • Cultură și Educație
  • Sport
  • Opinii
Reading: Vulnerabilitate critică de securitate cibernetică identificată la nivelul Microsoft Sharepoint
Distribuie
Curierul NationalCurierul National
Search
  • Actualitate
  • Economie
  • Extern
  • Opinii
  • Politic
  • Sport
  • Salvate
  • PUBLICAȚIA
    • Despre noi / Contact
    • Publicitate
    • Fonduri Europene
    • Redacția
Have an existing account? Sign In
Follow
IT

Vulnerabilitate critică de securitate cibernetică identificată la nivelul Microsoft Sharepoint

Curierul Național
Autor Curierul Național
Publicat 22 iulie 2025
Distribuie

Sursa: dnsc.ro

CVE-2025-53770 este o vulnerabilitate de tip Remote Code Execution (RCE), clasificată cu un nivel critic de 9.8 conform Common Vulnerability Scoring System (CVSS), ce afectează mai multe versiuni de Microsoft SharePoint Server instalate local. Vulnerabilitatea poate fi exploatată fără autentificare de către un potențial atacator.

DETALII TEHNICE

Această problemă se bazează pe un mecanism de deserializare nesigură în modulul de procesare a unor parametri web, în special __VIEWSTATE. Atacatorii pot exploata această vulnerabilitate pentru a livra payload-uri dăunătoare în contextul aplicației, fără a necesita acces autentificat sau privilegii speciale.

  1. Mecanismul de exploatare
  • Atacatorul trimite un request către un endpoint vulnerabil al SharePoint (ex: /layouts/ToolPane.aspx) cu un fișier ASPX rău intenționat, ca parte dintr-un payload web shell.
  • Acest payload (ex: spinstall0.aspx) este proiectat pentru a extrage cheile criptografice ale serverului:
    • MachineKey.DecryptionKey
    • MachineKey.ValidationKey
  • Odată obținute aceste chei, atacatorul poate:
    • Genera un payload __VIEWSTATE semnat și criptat valid.
    • Exploata mecanismul de deserializare a conținutului __VIEWSTATE pentru a executa cod .NET arbitrar pe server.
  • Deși __VIEWSTATE este în mod normal semnat și criptat, atacatorul, având cheia de semnare, poate introduce un obiect .NET periculos serializat, care, în timpul deserializării de către server, va duce la execuție de cod.
  1. Persistență și Shell-uri

    După exploatarea inițială, atacatorul:

  • Instalează web shell-uri persistente (ex: toolshell.aspx, spinstaller.aspx) în directoarele publice.
  • Configurează backdoor-uri prin conturi SharePoint sau rulează PowerShell pentru a încărca și executa payload-uri suplimentare.
  1. MachineKey – impact post-exploit
  • Cheia MachineKey utilizată de SharePoint este partajată între toate instanțele care fac parte din aceeași infrastructură SharePoint.
  • Un atacator care reușește să obțină această cheie poate ulterior să genereze payload-uri valide pentru oricare dintre serverele care aparțin acelei implementări.
  • Astfel, exploatarea devine mobilă, reutilizabilă și greu de detectat, inclusiv după actualizare, dacă nu sunt regenerate manual cheile criptografice după aplicarea patch-ului de securitate.
  1. Indicatori de compromitere
  • Fișiere ca spinstall0.aspx, toolshell.aspx.
  • Request-uri POST suspecte către:
  • /_layouts/15/ToolPane.aspx?DisplayMode=Edit
  • /_layouts/15/SPRemoteShell.aspx
  • Trafic de rețea către IP-uri precum:
    • 107.191.58[.]76
    • 104.238.159[.]149
    • 96.9.125[.]147

VERSIUNI AFECTATE

  • Microsoft SharePoint Server 2016 (Enterprise)
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server Subscription Edition

PATCH-URI & VERSIUNI REMEDIATE

  • Microsoft SharePoint Server 2016 (Enterprise): patch-ul nu este disponibil încă.
  • Microsoft SharePoint Server 2019: patch KB5002754 – disponibil.
  • Microsoft SharePoint Server Subscription Edition: patch KB5002768 – disponibil.

RECOMANDĂRI GENERALE

Până la aplicarea actualizărilor, se recomandă următoarele: 

  • Activați Antimalware Scan Interface(AMSI) în SharePoint.
  • Activați Microsoft Defender AV/Endpoint pe toate serverele.
  • Dacă AMSI nu poate fi activat, deconectați serverele de pe internet până la actualizare.
  • Regenerați MachineKey-urile după update și restartați Internet Information Services (IIS).
  • Monitorizați active următoarele:
    • POST-uri către /_layouts/15/ToolPane.aspx?DisplayMode=Edit.
    • Detectare fișiere ca spinstall0.aspx.
    • IP‑uri suspicioase: 107.191.58[.]76, 104.238.159[.]149, 96.9.125[.]147.
  • Monitorizați și actualizați periodic lista de indicatori de compromitere, având în vedere posibilitatea evoluției tehnicilor utilizate de atacatori.

CVE-2025-53770 este o vulnerabilitate de tip Remote Code Execution (RCE) critică, exploatată activ fără autentificare, care afectează serverele SharePoint instalate local (2016, 2019 și Subscription Edition), permițând execuție de cod, compromitere completă, furt de chei criptografice și persistență. Actualizările sunt disponibile pentru versiunile 2019 și Subscription Edition, însă până la aplicarea acestora este esențial ca organizațiile să implementeze măsuri de mitigare precum activarea AMSI, utilizarea Microsoft Defender, monitorizarea traficului și rotația cheilor, iar după actualizare, regenerarea cheilor criptografice este absolut necesară pentru a preveni reutilizarea celor compromise.

Distribuie articolul
Facebook Whatsapp Whatsapp LinkedIn Reddit Telegram Email Copy Link Print
Distribuie
Articolul anterior Guvernul central chinez intensifică eforturile de sprijin pentru Tibet
Articolul următor GhostContainer: Kaspersky identifică un nou backdoor care vizează serverele Microsoft Exchange
Niciun comentariu

Lasă un răspuns Anulează răspunsul

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

-Publicitate-
Ad imageAd image

Ultimele articole

A treia seară de proteste, în București. Mii de oameni s-au strâns în Piața Victoriei
Actualitate Politic
Ilie Bolojan cere verificări urgente în sistemul de justiție după dezvăluirile Recorder: „Lucrurile par grave”
Politic
Antifrauda ANAF, măsuri dure în transportul alternativ ilegal: Amenzi de 3,1 milioane lei și  peste 12.000 de autoturisme suspendate
Featured Fiscalitate

RSS Știri Financiare

  • Largest office occupiers spend under 5% of turnover on modern workspaces
  • Romania’s coworking market expands by 20% this year
  • Piața de coworking din România a crescut cu 20% anul acesta
  • MedLife a devenit cea mai valoroasă companie a sectorului de sănătate din România

Citește și

IT

Ziua Sectorului Digital Românesc, organizată pentru prima dată la Parlamentul European

6 minute
IT

Kaspersky a descoperit SparkKitty: un nou troian spion în App Store și Google Play

27 minute
Companii

Autoritatea Vamală Română ia în serios folosirea Inteligenței Artificiale în analiza de risc a mărfurilor importate

6 minute
IT

ANCOM supune consultării publice noi reglementări privind obligațiile de informare a utilizatorilor finali și alte măsuri pentru protecția acestora

2 minute
favicon curierul national favicon curierul national
  • EDIȚIA DIGITALĂ
  • ABONAMENT DIGITAL
  • PUBLICĂ ANUNȚ ÎN ZIAR
  • CONTACTEAZĂ-NE

PUBLICAȚIA

  • Despre noi
  • Publicitate
    • Fonduri Europene
    • Anunțuri Mică Publicitate
    • Advertorial
  • Redacția
  • Contact

ȘTIRI

  • Actualitate
  • Extern
  • Cultură și Educație
  • Politic
  • Sport
  • București

BANI

  • Economie
  • Companii
  • IT
  • Agricultură
  • Energie
  • Fiscalitate
  • Imobiliare
  • Turism

PARTENERI

  • B1 TV
  • Gazeta de Sud
  • Money Buzz!
  • Știrile de Azi
  • Goool.ro
  • Bucharest Daily News
  • Slatina Buzz!

BUN DE AFACERI, DIN 1990

Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?