Zero-day w Microsoft SharePoint. Pilna aktualizacja

Microsoft potwierdził krytyczną podatność CVE-2025-53770. Firma wydała pilną aktualizację na SharePoint Subscription Edition oraz SharePoint 2019. Użytkownicy powinni natychmiast zastosować te aktualizacje, aby upewnić się, że są chronieni.
Podatność zero-day w Microsoft SharePoint została wykorzystana w cyberataku na dużą skalę, który doprowadził do kompromitacji serwerów 75 firm, w tym dużych korporacji i agencji rządowych USA. Microsoft podaje instrukcje dla użytkowników dotyczące wdrożenia najnowszych aktualizacji.
Co istotne, jak czytamy w oficjalnym oświadczeniu firmy na platformie LinkedIn, aktualnie brakuje aktualizacji na wersję SharePoint 2016, a wydane już aktualizacje dotyczą wyłącznie lokalnych serwerów SharePoint.

Poważna podatność
Luka w zabezpieczeniach Microsoft SharePoint ma ocenę 9.8 w skali CVSS. Umożliwia zdalne wykonanie kodu (RCE) nieuwierzytelnionym użytkownikom poprzez wykorzystanie sposobu, w jaki SharePoint deserializuje niezaufane dane. Według doniesień, atakujący wykorzystują tę lukę również do kradzieży kluczy kryptograficznych i wdrażania trwałych powłok sieciowych, które zapewnią im pełną kontrolę nad dotkniętymi systemami.
Należy również zauważyć, że CVE-2025-53770 jest wariantem CVE-2025-49706, który Microsoft załatał w lipcowych aktualizacjach.
Czytaj też
X źródłem ekspolita
Wieczorem 18 lipca 2025 r. firma Eye Security zidentyfikowała aktywne, zakrojone na szeroką skalę wykorzystywanie nowego łańcucha luk w zabezpieczeniach SharePoint do zdalnego wykonywania kodu (RCE), nazwanego ToolShell, zademonstrowanego zaledwie kilka dni temu na X.
We have reproduced "ToolShell", the unauthenticated exploit chain for CVE-2025-49706 + CVE-2025-49704 used by @_l0gg to pop SharePoint at #Pwn2Own Berlin 2025, it's really just one request! Kudos to @mwulftange pic.twitter.com/sPHVVBal3K
— CODE WHITE GmbH (@codewhitesec) July 14, 2025
Czytaj też
Alert CISA oraz rekomendacje
CISA potwierdza aktywną eksploitację luki zdalnego wykonywania kodu w SharePoint (CVE‑2025‑53770), znanej pod nazwą „ToolShell”. Podatność została dodana do katalogu „Known Exploited Vulnerabilities” (KEV) 20 lipca 2025 r. CISA opublikowała również rekomendacje w celu zmniejszenia ryzyka związanego z kompromitacją RCE.
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
WYCIEKI DANYCH z firm. JAK ZAPOBIEGAĆ wynoszeniu danych przez pracowników?
Materiał sponsorowany