關閉選單
未修補的關鍵 SharePoint 零時差漏洞遭主動利用,已影響超過 75 家全球組織
Microsoft SharePoint Server 中的一個嚴重安全漏洞已被用作「主動、大規模」利用活動的一部分。該零日漏洞編號為CVE-2025-53770(CVSS 評分:9.8),被描述為CVE-2025-49706(CVSS 評分:6.3)的變體,後者是 Microsoft SharePoint Server 中的一個欺騙漏洞,該科技巨頭已在 2025 年 7 月星期二更新了該漏洞。

微軟在 2025 年 7 月 19 日發布的公告中表示: “本地 Microsoft SharePoint Server 中不受信任資料的反序列化允許未經授權的攻擊者透過網路執行程式碼。微軟指出,他們正在準備並全面測試一個全面的更新來解決這個問題。該公司感謝 Viettel 網路安全部門透過趨勢科技的「零日計畫」(ZDI)發現並報告了該漏洞。

由於缺乏官方補丁,微軟敦促客戶在 SharePoint 中配置反惡意軟體掃描介面 (AMSI)集成,並在所有 SharePoint 伺服器上部署 Defender AV。值得注意的是,AMSI 整合在 SharePoint Server 2016/2019 的 2023 年 9 月安全性更新和 SharePoint Server 訂閱版的 23H2 版本功能更新中預設為啟用。對於無法啟用 AMSI 的用戶,建議中斷 SharePoint Server 與網際網路的連接,直到有可用的安全性更新為止。為了增強保護,建議使用者部署 Defender for Endpoint 來偵測並阻止漏洞後的活動。
 

Eye Security 首席技術長 Piet Kerkhofs 在一份聲明中告訴 The Hacker News:“我們仍在識別大規模漏洞攻擊浪潮。這將產生巨大影響,因為攻擊者正在利用這種遠端程式碼執行技術快速橫向移動。”Eye Security 已通知近75家遭受攻擊的組織,因為我們在其SharePoint伺服器上發現了惡意Web Shell。這些組織包括世界各地的大公司和大型政府機構。值得注意的是,微軟尚未更新其針對 CVE-2025-49706 和 CVE-2025-49704 的公告,以反映漏洞的活躍利用情況。

資料來源:https://thehackernews.com/2025/07/critical-microsoft-sharepoint-flaw.html