Критические уязвимости SharePoint под активной атакой: 85 серверов скомпрометированы по всему миру

CyberSecureFox 🦊

Специалисты по кибербезопасности фиксируют масштабные атаки на серверы Microsoft SharePoint с использованием двух критических уязвимостей нулевого дня. По данным исследователей, не менее 85 серверов по всему миру уже подверглись компрометации, а злоумышленники активно эксплуатируют недостатки безопасности с конца прошлой недели.

Эволюция атаки ToolShell: от демонстрации к реальным угрозам

Корни текущих атак уходят к майской демонстрации на соревновании Pwn2Own Berlin, где исследователи из Viettel Cyber Security продемонстрировали RCE-атаку ToolShell. Эта атака объединила два дефекта SharePoint: CVE-2025-49706 и CVE-2025-49704, позволяя злоумышленникам выполнять произвольный код на целевых серверах.

Несмотря на то, что Microsoft выпустила исправления для обеих уязвимостей в июле, киберпреступники сумели найти способы обойти установленные патчи. Новые варианты атак получили идентификаторы CVE-2025-53770 (критичность 9,8 баллов по CVSS) и CVE-2025-53771 (критичность 6,3 балла), представляя собой обходы первоначальных исправлений.

Механизм атаки и технические детали

Злоумышленники используют сложную цепочку эксплуатации уязвимостей для достижения полного контроля над целевыми системами. В процессе атаки происходит загрузка вредоносного файла spinstall0.aspx, который служит индикатором компрометации и используется для извлечения критически важных криптографических данных.

Основная цель атакующих — кража конфигурации MachineKey сервера SharePoint, включая ValidationKey и DecryptionKey. Получив доступ к этим криптографическим материалам, злоумышленники могут создавать поддельные токены ViewState с помощью инструмента ysoserial, что открывает возможности для выполнения произвольного кода на сервере.

Роль ViewState в атаке

ViewState представляет собой механизм ASP.NET для сохранения состояния веб-элементов между HTTP-запросами. При компрометации ValidationKey сервера злоумышленники получают возможность подделывать содержимое ViewState и внедрять вредоносный код, который выполняется при десериализации на стороне сервера.

Масштаб воздействия и пострадавшие организации

Исследование, проведенное голландской компанией Eye Security, выявило тревожную картину распространения атак. Среди 54 идентифицированных пострадавших организаций находятся критически важные объекты инфраструктуры, включая:

• Частный университет в Калифорнии
• Коммерческую энергетическую компанию
• Государственную организацию здравоохранения
• Финтех-компанию из Нью-Йорка
• Компанию по разработке ИИ-технологий

Google Threat Intelligence Group подтверждает серьезность ситуации, отмечая, что злоумышленники устанавливают веб-шеллы и похищают криптографические секреты, обеспечивая себе постоянный неавторизованный доступ к скомпрометированным системам.

Меры защиты и рекомендации

Microsoft выпустила экстренное обновление KB5002768 для SharePoint Subscription Edition, однако патчи для версий 2019 и 2016 все еще находятся в разработке. До установки официальных исправлений компания рекомендует:

Немедленные действия: установка последних доступных патчей, включение интеграции AMSI в SharePoint и развертывание Microsoft Defender на всех серверах. Эти меры значительно затрудняют проведение неаутентифицированных атак.

Дополнительные меры: замена ключей SharePoint Server ASP.NET после применения обновлений или включения AMSI предотвращает выполнение вредоносных команд даже в случае успешного взлома.

Обнаружение компрометации

Администраторы могут проверить свои серверы на предмет взлома, найдя файл по пути C:\PROGRA~1\COMMON~1\MICROS~1\WEBSER~1\16\TEMPLATE\LAYOUTS\spinstall0.aspx. Присутствие этого файла является прямым индикатором успешной атаки.

Текущая ситуация с уязвимостями SharePoint демонстрирует важность своевременного применения обновлений безопасности и необходимость многоуровневой защиты критически важных систем. Организациям, использующим on-premises развертывания SharePoint, следует немедленно принять рекомендованные меры защиты и регулярно мониторить свои системы на предмет признаков компрометации.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.