Microsoft випустила екстрені оновлення безпеки для SharePoint через дві zero-day вразливості CVE-2025-53770 і CVE-2025-53771, які активно використовують в атаках типу ToolShell. Про це повідомляє Blleping Computer.
Як працює атака ToolShell
У травні на хакерському конкурсі Pwn2Own Berlin дослідники продемонстрували ланцюжок експлойтів під назвою ToolShell, який дозволяв віддалене виконання коду (RCE) в Microsoft SharePoint. Хоча Microsoft закрила ці вразливості в межах липневого Patch Tuesday, зловмисники знайшли два нових способи обходу патчів.
На сьогодні атаки ToolShell уже вразили понад 54 організації по всьому світу.
Екстрені оновлення
Microsoft терміново випустила оновлення поза графіком (out-of-band) для таких продуктів:
• SharePoint Server 2019 — патч KB5002754.
• SharePoint Subscription Edition — патч KB5002768.
Патч для SharePoint Enterprise Server 2016 ще в розробці.
Згідно з даними Microsoft, оновлення для CVE-2025-53770 надає захист вищого рівня, ніж попередній патч CVE-2025-49704, аналогічно із CVE-2025-53771 проти CVE-2025-49706.
Що потрібно зробити адміністраторам SharePoint
Microsoft закликає негайно встановити відповідні оновлення, а також провести ротацію ключів машини (machine keys).
Варіант 1 — через PowerShell:
Update-SPMachineKey
Варіант 2 — через Central Administration:
Перейдіть на сайт Central Administration.
Далі натисніть Monitoring → Review job definitions.
Знайдіть Machine Key Rotation Job.
Оберіть Run Now.
Після завершення виконайте команду:
iisreset.exe
Як перевірити наявність зловмисної активності
Перевірте:
• Чи створено файл:C:\PROGRA~1\COMMON~1\MICROS~1\WEBSER~1\16\TEMPLATE\LAYOUTS\spinstall0.aspx
• Чи є в IIS журналах POST-запити до:_layouts/15/ToolPane.aspx?DisplayMode=Edit&a=/ToolPane.aspx
з HTTP referer /_layouts/SignOut.aspx
Запит у Microsoft 365 Defender:
eviceFileEvents
| where FolderPath has "MICROS~1\\WEBSER~1\\16\\TEMPLATE\\LAYOUTS"
| where FileName =~ "spinstall0.aspx"
or FileName has "spinstall0"
| project Timestamp, DeviceName, InitiatingProcessFileName, InitiatingProcessCommandLine, FileName, FolderPath, ReportId, ActionType, SHA256
| order by Timestamp desc
У разі виявлення файлу потрібно провести повноцінне розслідування на сервері й у внутрішній мережі.
Раніше ми повідомляли, що дослідники безпеки виявили фішинг-атаку, яка, як вважалося, обходить багатофакторну автентифікацію на основі FIDO.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!