Категория > Новости > 0-day уязвимости в SharePoint находятся под атаками с начала июля - «Новости»

0-day уязвимости в SharePoint находятся под атаками с начала июля - «Новости»


24-07-2025, 10:30. Автор: MacDonald

По информации ИБ-специалистов, сразу несколько китайских хак-групп используют цепочку уязвимостей нулевого дня в Microsoft SharePoint в своих атаках. В частности стало известно, что злоумышленники скомпрометировали сеть Национального управления по ядерной безопасности США.


ToolShell


Цепочка 0-day уязвимостей в SharePoint получила название ToolShell и впервые была продемонстрирована на хакерском соревновании Pwn2Own Berlin в мае 2025 года. Тогда специалисты из Viettel Cyber Security объединили друг с другом два дефекта (CVE-2025-49706 и CVE-2025-49704) для осуществления RCE-атаки.


Хотя в июле 2025 года разработчики Microsoft выпустили патчи для обеих уязвимостей ToolShell, злоумышленники сумели обойти исправления с помощью новых эксплоитов.


В результате новые уязвимости получили идентификаторы CVE-2025-53770 (9,8 балла по шкале CVSS; обход патча для CVE-2025-49704) и CVE-2025-53771 (6,3 балла по шкале CVSS; обход патча для CVE-2025-49706). Еще на прошлой неделе аналитики компании Eye Security предупредили, что свежие проблемы уже применяются для атак на on-premises серверы SharePoint.


В итоге разработчики Microsoft уже выпустили экстренные патчи для обеих RCE-проблем, повторно исправив уязвимости в SharePoint Subscription Edition, SharePoint 2019 и SharePoint 2016:



  • KB5002754для Microsoft SharePoint Server 2019 Core и KB5002753 для языкового пакета Microsoft SharePoint Server 2019;

  • KB5002760для Microsoft SharePoint Enterprise Server 2016 и KB5002759 для языкового пакета Microsoft SharePoint Enterprise Server 2016;

  • KB5002768для Microsoft SharePoint Subscription Edition.


Кроме того, после установки исправлений Microsoft настоятельно рекомендует администраторам провести ротацию ключей. Также настоятельно рекомендуется интегрировать и включить Antimalware Scan Interface (AMSI) и Microsoft Defender Antivirus (или другие аналогичные решения) для всех on-premises развертываний SharePoint и настроить AMSI в Full Mode.


Атаки


Как сообщается теперь в многочисленных отчетах специалистов, в настоящее время от атак уже пострадали десятки организаций по всему миру. К примеру, отчеты об эксплуатации этих багов опубликовали компании Cisco Talos, Censys, Check Point, CrowdStrike, Palo Alto Networks, Qualys, SentinelOne, Tenable, Trend Micro и так далее.


В свою очередь, эксперты Microsoft пишут, что свежие уязвимости взяты на вооружение китайскими APT-группировками Linen Typhoon (она же APT27, Bronze Union, Emissary Panda, Iodine, Lucky Mouse, Red Phoenix и UNC215), Violet Typhoon (она же APT31, Bronze Vinewood, Judgement Panda, Red Keres и Zirconium) и третьей китайской хак-группой — Storm-2603. Информацию об атаках китайских хакеров на SharePoint подтверждают и специалисты Google Cloud из Mandiant Consulting.


При этом, по данным специалистов компании Check Point, первые признаки эксплуатации уязвимостей были обнаружены еще 7 июля 2025 года. Злоумышленники атаковали десятки организаций в правительственном, телекоммуникационном и ИТ-секторах в странах Северной Америки и Западной Европы.


В Microsoft поделились следующими индикаторами компрометации (IOC), которые помогут защитникам выявить взломанные серверы SharePoint:



  • 199.202[.]205: IP-адрес, эксплуатирующий уязвимости SharePoint;

  • 238.159[.]149: IP-адрес, эксплуатирующий уязвимости SharePoint;

  • 130.206[.]168: IP-адрес, эксплуатирующий уязвимости SharePoint;

  • 226.2[.]6: управляющий сервер, использующийся для постэксплуатации;

  • aspx: веб-шелл, который развертывают атакующие (также встречаются варианты spinstall.aspx, spinstall1.aspx и spinstall2.aspx);

  • ngrok-free[.]app/file.ps1: туннель Ngrok, использовавшийся для доставки PowerShell.


Хуже того, на этой неделе на GitHub появился proof-of-concept эксплоит для CVE-2025-53770, поэтому ИБ-специалисты ожидают, что вскоре к атакам на ToolShell присоединятся и другие хакерские группировки.


По информации экспертов компании Eye Security, в настоящее время от атак ToolShell пострадали не менее 400 серверов и 148 организаций по всему миру.


Также стоит отметить, что сегодня стало известно, что от ToolShell-атаки пострадало Национальное управление ядерной безопасности США (National Nuclear Security Administration, NNSA). Это ведомство входит в состав Министерства энергетики США, отвечает за хранение запасов ядерного оружия страны, а также занимается реагированием на ядерные и радиологические ЧС в США и за рубежом.


«В пятницу, 18 июля, эксплуатация уязвимости нулевого дня в Microsoft SharePoint затронула Министерство энергетики, в том числе NNSA, — сообщил изданию Bleeping Computer пресс-секретарь Министерства энергетики США. — Департамент пострадал минимально благодаря широкому использованию облака Microsoft M365 и мощным системам кибербезопасности».


По информации Bloomberg, пока не обнаружено никаких доказательств того, что в результате атаки могла быть скомпрометирована какая-либо конфиденциальная или секретная информация.


Перейти обратно к новости