خانه » مایکروسافت پچ اضطراری برای آسیب‌پذیری‌های RCE در نرم افزار SharePoint منتشر کرد – این نقص‌ها در حملات واقعی استفاده شده‌اند!

مایکروسافت پچ اضطراری برای آسیب‌پذیری‌های RCE در نرم افزار SharePoint منتشر کرد – این نقص‌ها در حملات واقعی استفاده شده‌اند!

توسط Vulnerbyt_News
30 بازدید
Microsoft releases emergency patches for SharePoint RCE flaws exploited in attacks گروه والنربایت vulnerbyte

مایکروسافت به‌روزرسانی‌های امنیتی اضطراری برای نرم ‌افزار SharePoint منتشر کرده تا دو آسیب‌پذیری روز-صفر با شناسه‌های CVE-2025-53770 و CVE-2025-53771 را برطرف کند. این آسیب‌پذیری‌ها در جریان حملاتی با نام “ToolShell” به‌طور فعال مورد سوءاستفاده قرار گرفته‌اند و سرویس‌هایی را در سراسر جهان به خطر انداخته‌اند.

در ماه می، پژوهشگران امنیتی در جریان مسابقه هک Pwn2Own در برلین، زنجیره‌ای از آسیب‌پذیری‌ها را در SharePoint کشف و با استفاده از آن موفق به اجرای کد از راه دور (RCE) شدند. این زنجیره با نام “ToolShell” شناخته شد.

اگرچه این نقص‌ها در به‌روزرسانی‌های امنیتی ماه جولای رفع شدند؛ اما مهاجمان سایبری توانستند دو آسیب‌پذیری جدید کشف کنند که پچ‌های قبلی مایکروسافت را دور می‌زنند. با استفاده از این ضعف‌های امنیتی، آن‌ها حملات جدیدی را علیه سرورهای SharePoint انجام داده‌اند که تاکنون بیش از ۵۴ سازمان را تحت تأثیر قرار داده است.

جزئیات به‌روزرسانی‌های اضطراری نرم ‌افزار SharePoint

مایکروسافت اکنون به‌روزرسانی‌های خارج از برنامه  برای نسخه‌های SharePoint Subscription Edition و SharePoint 2019 منتشر کرده که این دو آسیب‌پذیری جدید را برطرف می‌کنند. پچ مربوط به نسخه SharePoint 2016 هنوز در دست توسعه است و در حال حاضر در دسترس نمی‌باشد.

طبق اعلام مایکروسافت، به‌روزرسانی جدید برای CVE-2025-53770 نسبت به پچ قبلی برای CVE-2025-49704 محافظت قوی‌تری فراهم می‌کند. همچنین پچ CVE-2025-53771 نسبت به پچ قبلی CVE-2025-49706، امنیت بالاتری دارد. مایکروسافت توصیه کرده مدیران SharePoint بر اساس نسخه نرم‌افزارشان، این به‌روزرسانی‌ها را هرچه سریع‌تر نصب کنند:

  • برای Microsoft SharePoint Server 2019: به‌روزرسانی KB5002754
  • برای Microsoft SharePoint Subscription Edition: به‌روزرسانی KB5002768
  • برای Microsoft SharePoint Enterprise Server 2016: هنوز پچی منتشر نشده است

اقدامات بعد از نصب پچ

پس از نصب به‌روزرسانی‌ها، مدیران باید کلیدهای ماشین SharePoint را تغییر دهند. برای این کار دو روش وجود دارد:

۱.  به‌صورت دستی با استفاده از PowerShell: دستور  Update-SPMachineKey cmdlet را اجرا کنید.

۲. از طریق Central Administration:

وارد Central Administration شوید. مسیر Monitoring → Review job definitions را دنبال کنید. Job مربوط به Machine Key Rotation را یافته و گزینه Run Now را انتخاب کنید. پس از تکمیل فرآیند، لازم است سرویس IIS در تمامی سرورهای SharePoint با دستور iisreset.exe ری‌استارت شود.

اقدامات امنیتی تکمیلی

مایکروسافت توصیه کرده لاگ‌ها و سیستم فایل سرورها برای یافتن نشانه‌هایی از فایل‌های مخرب یا تلاش برای نفوذ بررسی شوند. موارد خاصی که باید بررسی شوند شامل:

  • وجود فایلaspx در مسیر:

C:\PROGRA~1\COMMON~1\MICROS~1\WEBSER~1\16\TEMPLATE\LAYOUTS\

  • لاگ‌های IIS که نشان‌دهنده درخواست POST به مسیر

_layouts/15/ToolPane.aspx?DisplayMode=Edit&a=/ToolPane.aspx

با مرجع http(referer) برابر با _layouts/SignOut.aspx هستند.

همچنین مایکروسافت یک کوئری برای Microsoft 365 Defender ارائه کرده تا بررسی شود که آیا فایل spinstall0.aspx روی سرور ایجاد شده یا خیر:

				
					eviceFileEvents
| where FolderPath has "MICROS~1\\WEBSER~1\\16\\TEMPLATE\\LAYOUTS"
| where FileName =~ "spinstall0.aspx"
or FileName has "spinstall0"
| project Timestamp, DeviceName, InitiatingProcessFileName, InitiatingProcessCommandLine, FileName, FolderPath, ReportId, ActionType, SHA256
| order by Timestamp desc

				
			

در صورتی که این فایل روی سرور وجود داشته باشد، لازم است یک بررسی کامل امنیتی روی سرور و کل شبکه انجام شود تا مشخص گردد مهاجمان به دیگر دستگاه‌ها نیز نفوذ نکرده باشند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید