微软确认黑客利用SharePoint漏洞CVE-2025-53770和CVE-2025-53771

微软发布了新的安全更新,以修复影响本地SharePoint服务器的两个严重漏洞,并警告攻击者已在主动攻击活动中利用这些漏洞。

 

这些漏洞被标识为CVE-2025-53770和CVE-2025-53771,并不存在于SharePoint Online中,但使用SharePoint 2019和SharePoint订阅版的本地环境直接面临风险。

根据微软更新的指南,SharePoint 2019和订阅版的修复程序现已发布,并完全修复了这两个漏洞。然而,SharePoint 2016用户仍在等待,因为微软表示该版本的更新仍在开发中。与此同时,该公司建议受影响的用户应用现有补丁程序,启用关键保护措施,并准备好迎接其他更新。

这两个漏洞非常危险,因为它们允许攻击者在易受攻击的服务器上执行代码并植入Web Shell。微软表示,此类攻击已在野外被发现,其中一个明显的入侵迹象是存在一个名为 的可疑文件spinstall0.aspx。安全分析师建议检查SharePoint服务器目录中是否存在此文件,因为它通常预示着后漏洞利用活动。

虽然某些版本已提供修复程序,但微软强调,仅靠修补是不够的。客户还应轮换机器密钥并重新启动IIS,以完全修复此问题。这些步骤对于运行SharePoint Server 2019和订阅版的用户尤为重要,因为目前已提供补丁程序。

为了保护您的系统免遭攻击,微软敦促各组织采取分层方法:立即更新、启用反恶意软件扫描接口(AMSI)、轮换机器密钥以及部署端点保护。

Microsoft Defender Antivirus和Defender for Endpoint可以检测与此威胁相关的已知行为,包括特定的恶意软件签名(如HijackSharePointServer.A和SuspSignoutReq.A)。

该公司还建议部署Microsoft Defender for Endpoint或类似的威胁检测工具,因为它提供的警报可能会标记漏洞利用尝试。这些警报可能会在日志中显示为w3wp.exe进程中的异常活动或与Web Shell部署相关的编码PowerShell命令。

虽然微软继续支持SharePoint 2016和2019版本,但SharePoint 2010和2013等旧版本已不再有资格获得安全更新,这将使您的系统面临进一步的攻击。因此,如果您仍在使用旧版本或不受支持的SharePoint版本,请将其升级到最新版本。

发表评论

评论已关闭。

相关文章