DeFi

Кибератака на SharePoint: Хакеры эксплуатируют уязвимость нулевого дня с июля 2025 года

DeFi
Hackers Exploit SharePoint Zero-Day Since July 7 to Steal Keys, Maintain Persistent Access

Обеспечение безопасности SharePoint-серверов приобретает первостепенное значение после выявления масштабной кампании атак, в ходе которой злоумышленники используют уязвимости нулевого дня для кражи криптографических ключей и длительного контроля над системами.

В июле 2025 года было обнаружено активное использование хакерами критической уязвимости нулевого дня в Microsoft SharePoint, что привело к серьезному риску для тысяч организаций по всему миру. Сообщается, что атаки начались как минимум 7 июля и направлены на кражу ключей шифрования с целью сохранения устойчивого доступа к целевым серверам. Доклад об этом инциденте представила компания Check Point Research, отметившая, что первыми жертвами стали представители одного крупного западного правительства. Активность хакеров вскоре возросла и распространилась на более широкий круг секторов, включая телекоммуникации и программное обеспечение, в Северной Америке и Западной Европе. В ходе расследования было установлено, что атаки исходят с трех уникальных IP-адресов, один из которых ранее связывали с эксплуатацией уязвимостей в продуктах Ivanti Endpoint Manager Mobile.

Уязвимость CVE-2025-53770, являющаяся удаленной возможностью выполнения кода, стала ключевой в последних нападениях. Она связана с неправильной обработкой SharePoint Server небезопасных данных, которая позволяет злоумышленникам выполнять код без аутентификации на целевой системе. Эта брешь позволяет размещать вредоносные ASP.NET веб-шеллы, которые автоматически извлекают чувствительные криптографические данные. В частности, уделяется особое внимание краже и последующему использованию ValidationKey и DecryptionKey – машинных ключей, необходимых для создания и подписания вредоносных ViewState объектов.

Благодаря этому хакеры могут сохранять доступ к системам после применения патчей Microsoft, а также выполнять произвольные команды на сервере. Спектр жертв настолько широк, что телеметрия Bitdefender демонстрирует выявленные случаи использования данной уязвимости в США, Канаде, Германии, Южной Африке, Нидерландах и других странах, что свидетельствует о глобальном характере атаки. Аналитики Palo Alto Networks Unit 42 подробно описали этапы атаки, начиная с запроса к SharePoint с целью записи «spinstall0.aspx» – веб-шелла, выступающего не традиционным инструментом доступа, а средством сбора криптографических ключей и информации о режиме работы сервера. Именно эту страницу хакеры применяют для получения MachineKey, который позволяет им создавать поддельные токены аутентификации и поддерживать постоянный контроль над инфраструктурой, включая балансируемые серверы.

Отдельно стоит отметить такой теневой метод, как инъекция в память .NET модулей без записи вредоносных файлов на диск, что существенно затрудняет обнаружение и постфактумный анализ атаки. Этот подход был замечен в одной из кластерных групп злоумышленников и говорит о высоком уровне мастерства и стремлении к скрытности. Мировые лидеры в сфере кибербезопасности подчёркивают, что среди вероятных виновников атак – хакерские группы, имеющие связь с Китаем. Google-инструменты Mandiant и другие исследовательские команды подтверждают факт нацеливания на стратегически важные секторы, а именно на организации, связанные с технологиями, проектированием и критической инфраструктурой.

Таким образом, SharePoint остаётся лакомым кусочком для хакеров, поскольку в нем часто хранятся критически важные бизнес-данные и ключи криптографии, применяемые для защиты приложений и пользовательских сессий. При этом сама природа уязвимостей указывает на методики обхода существующих мер защиты, что ставит перед ИТ-специалистами задачу как можно скорее обновить программное обеспечение, сменить криптографические ключи и перезапустить серверы SharePoint для минимизации рисков. Важным уроком после выявления этой масштабной атаки является то, что патчи, выпущенные в начале июля для CVE-2025-49704 и CVE-2025-49706, оказались недостаточными. Самые свежие уязвимости CVE-2025-53770 и CVE-2025-53771 представляют собой эволюцию предыдущих, позволяющие злоумышленникам обходить первоначальные исправления. Microsoft уже выпустила более надежные обновления, однако организациям следует применять их срочно и предусматривать дополнительные меры безопасности для предотвращения эксплуатации.

К сожалению, количество онлайн SharePoint серверов, их конфигурации и возможная уязвимость остаются неполностью известными, что подчеркивает важность регулярного мониторинга систем и внедрения современных систем обнаружения и предотвращения вторжений. В свете произошедших событий эксперты рекомендуют тщательно отслеживать подозрительную активность, использовать многофакторную аутентификацию, а также внедрять практики ротации ключей и обновления систем на постоянной основе. Стремительные и изощренные методы злоумышленников, включая использование веб-шеллов для добычи ключей и бездисковых атак, демонстрируют новую волну угроз, против которой традиционные механизмы защиты могут оказаться бессильны. Поэтому предпринять заранее профилактические меры и обратить особое внимание на безопасность SharePoint стали насущной необходимостью для организаций любого масштаба. Помимо технической составляющей, профессионалы советуют усилить обучение сотрудников и повысить киберграмотность внутри компаний, чтобы минимизировать риски фишинг-атак и социальной инженерии, которые часто служат начальным этапом сложных многоэтапных кибератак.

В итоге выявленная и активно эксплуатируемая уязвимость нулевого дня в SharePoint стала серьезным сигналом тревоги для международного сообщества по кибербезопасности. В условиях роста числа целенаправленных атак на корпоративные и государственные информационные системы настоятельно рекомендуется регулярно обновлять инфраструктуру, уделять внимание безопасности ключевых компонентов и анализировать поведенческие признаки подозрительной активности для своевременного реагирования на угрозы.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Assessing the Role of AI in Zero Trust
Четверг, 30 Октябрь 2025 Искусственный интеллект в модели Zero Trust: революция в кибербезопасности будущего

Развитие искусственного интеллекта существенно меняет подходы к реализации модели Zero Trust, делая её более адаптивной, эффективной и устойчивой к киберугрозам. Роль AI в построении надежной системы безопасности приобретает ключевое значение в современных организациях, стремящихся защитить свои данные, инфраструктуру и бизнес-процессы.

Buying a new car? Here’s how to shop for insurance
Четверг, 30 Октябрь 2025 Покупка нового автомобиля: как правильно выбрать страховку

Покупка нового автомобиля — это важное событие, которое требует тщательного подхода не только к выбору машины, но и к страхованию. Узнайте, как подобрать оптимальный полис автострахования, какие виды покрытия нужны для новой машины и на что обратить внимание, чтобы защитить себя и свой автомобиль от финансовых рисков.

AstraZeneca Plans to Invest $50 Billion in U.S. by 2030
Четверг, 30 Октябрь 2025 План AstraZeneca: инвестиции в $50 миллиардов в США к 2030 году и их влияние на фармацевтическую индустрию

AstraZeneca объявила о масштабных планах инвестирования $50 миллиардов в экономику Соединённых Штатов к 2030 году, что откроет новые возможности для инноваций и развития фармацевтики.

Kisqali Emerges as Novartis AG (NVS) Blockbuster with Record Q2 Growth
Четверг, 30 Октябрь 2025 Kisqali — прорыв Novartis AG: рекордный рост продаж во втором квартале 2025 года

Компания Novartis AG демонстрирует впечатляющий рост продаж препарата Kisqali, который становится ключевым драйвером развития на рынке онкологических лекарств. Анализ факторов успеха Kisqali, перспективы компании и новые направления в фармацевтической отрасли на фоне достижений Novartis.

JetBlue Card review: Lackluster benefits with no annual fee
Четверг, 30 Октябрь 2025 Обзор кредитной карты JetBlue: стоит ли выбирать карту без годовой платы с ограниченными преимуществами?

Подробный анализ кредитной карты JetBlue с нулевой годовой платой. В статье рассматриваются основные характеристики карты, ее преимущества и недостатки, возможности по накоплению и использованию бонусных баллов, а также сравнение с другими популярными картами для путешественников.

3iQ bets on regulated crypto access as institutional demand heats up
Четверг, 30 Октябрь 2025 3iQ и будущее регулируемого доступа к криптовалютам на фоне роста институционального спроса

Обзор стратегии канадской компании 3iQ, которая делает ставку на регулируемые криптовалютные продукты и учреждения, отвечающие на растущий интерес крупных инвесторов к цифровым активам.

Alkermes plc (NASDAQ:ALKS) Launches Phase II Trial of ALKS 2680 for Idiopathic Hypersomnia
Четверг, 30 Октябрь 2025 Alkermes plc запускает фазу II испытаний ALKS 2680 для лечения идиопатической гиперсомнии

Alkermes plc объявила о начале клинического исследования второй фазы препарата ALKS 2680, направленного на лечение идиопатической гиперсомнии — редкого и малоизученного расстройства сна, характеризующегося чрезмерной дневной сонливостью. Новое поколение терапевтических средств обещает улучшить качество жизни пациентов и изменить подход к лечению хронических нарушений сна.