Анализ крипторынка Стартапы и венчурный капитал

Критическая уязвимость нулевого дня в Microsoft SharePoint: массовые атаки и компрометация более 75 серверов

Анализ крипторынка Стартапы и венчурный капитал
Critical Unpatched SharePoint Zero-Day Actively Exploited, Breaches 75+ Company Servers

Обнаружена и активно эксплуатируется опасная уязвимость нулевого дня в Microsoft SharePoint Server, затрагивающая сотни компаний по всему миру. Угроза касается нацеленных атак с возможностью удалённого выполнения кода без аутентификации, что ставит под угрозу безопасность предприятия.

В июле 2025 года специалисты безопасности выявили критическую уязвимость нулевого дня в Microsoft SharePoint Server, которая уже стала объектом масштабной атакующей кампании. Этот баг получил обозначение CVE-2025-53770 с максимальным уровнем опасности — CVSS 9.8. Эксплуатация уязвимости позволяет злоумышленникам выполнять произвольный код на уязвимых серверах без предварительной аутентификации, что представляет крайне серьёзную угрозу для сетевой безопасности организаций. Уязвимость является разновидностью ранее обнаруженной проблемы CVE-2025-49704, для которой был выпущен патч в июльском обновлении безопасности Microsoft.

Однако новая модификация уязвимости обходит этот патч, что напрямую свидетельствует о развитии и усложнении целевых атак. Суть уязвимости связана с десериализацией ненадежных данных на он-премис версиях SharePoint Server. Злоумышленники используют возможность внедрения вредоносного кода через специально подготовленные объекты, обрабатываемые сервером, до момента проверки подлинности пользователя. Такой механизм позволяет получать доступ к системе с повышенными привилегиями, обходя стандартные средства защиты. После успешного проникновения нападающие получают доступ к криптографическим ключам, обеспечивающим целостность и безопасность данных в SharePoint, таким как ValidationKey и DecryptionKey.

Это открывает дверь для подделки запросов и длительного скрытого присутствия внутри корпоративной среды. Сложность выявления и противодействия таким атакам усугубляется способностью злоумышленников маскироваться под легитимные операции SharePoint, что значительно затрудняет мониторинг активности и реагирование на инциденты. По последним данным, более 85 серверов в 29 организациях по всему миру, включая государственные учреждения и международные корпорации, были скомпрометированы и заражены вредоносными веб-шеллами. Удары приходятся на самые критичные сегменты инфраструктуры, подрывая доверие к защитным системам и усложняя восстановление после атак. В официальном заявлении Microsoft отмечается, что SharePoint Online в составе Microsoft 365 не подвержен данной уязвимости.

Компания активно готовит и тестирует обновление безопасности, которое должно закрыть дыру. В временной период до релиза патча пользователям рекомендуется использовать интеграцию с Antimalware Scan Interface (AMSI), активированную по умолчанию в обновлениях SharePoint Server 2016/2019 и Subscription Edition. Включение AMSI вместе с развертыванием Defender Antivirus существенно снижает риск проникновения и последующего повреждения систем. Для организаций, не способных мгновенно применить эти меры, Microsoft советует отключить SharePoint Server от интернет-соединения, снижая возможность удалённого доступа злоумышленников. Также рекомендуется внедрять Defender for Endpoint для мониторинга и блокировки послеэксплуатационной активности и быстрых действий по обнаружению и локализации угроз.

Наряду с уязвимостью CVE-2025-53770, специалисты Eye Security и команда Unit 42 из Palo Alto Networks предупредили о сложных кибератаках, в которых задействованы CVE-2025-49706 и CVE-2025-49704. Последний эксплойт используется в цепочке под кодовым названием ToolShell. Преступники применяют их для обхода механизмов аутентификации, отправляя специальные пост-запросы на endpoint "/_layouts/15/ToolPane.aspx" с поддельным заголовком Referer. Такой подход позволяет внедрять вредоносные ASPX-пayload, которые через PowerShell крадут критически важные MachineKey-конфигурации для сохранения контроля над системой и انتشار атаки в сети.

Криминальный интерес к ключам ValidationKey и DecryptionKey связан с их ролью — они обеспечивают защиту данных, хранящихся в __VIEWSTATE, одной из основных функций ASP.NET. Получив контроль над этими секретами, злоумышленники могут создавать поддельные запросы, получая возможность точно и незаметно управлять сервером с привилегиями, практически не оставляя следов и усложняя очистку после компрометации. Глава Eye Security, Пит Керкхофс, в интервью подчеркнул, что волны массовых атак пока продолжаются и, вероятно, будут иметь серьезные последствия для бизнеса. Быстрое перемещение внутри сетей и масштаб распространения заражений затрудняют оперативное вмешательство и могут привести к длительным простоям и утечкам ценной информации.

Со стороны государственных структур, Агентство по кибербезопасности и инфраструктуре США (CISA) также обратилось к организациям с предупреждением об угрозе, подчеркивая необходимость немедленных действий по снижению рисков. По словам представителя CISA, партнеры в области кибербезопасности оперативно сообщили об эксплуатации уязвимости, благодаря чему удалось инициировать коммуникацию с Microsoft и усилить защитные меры для потенциально пострадавших. В подтверждение серьезности ситуации Microsoft уже выпустила патчи не только для CVE-2025-53770, но и для нового уязвимого места под идентификатором CVE-2025-53771 – оба позволяют дополнительно защитить SharePoint от обхода ранее внедренных программных исправлений. Сообщается, что CVE-2025-53771 содержит расширенные средства предотвращения обхода защиты по сравнению с уязвимостью CVE-2025-49706, что указывает на продолжающееся развитие эксплойтов и усилия по противодействию. Эксперты настоятельно рекомендуют организациям, использующим on-premises версии SharePoint Server, оперативно проверить конфигурацию безопасности, включить все доступные средства защиты и, при наличии возможности, реализовать обновление по мере его появления.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Kraken Co-Founder Jesse Powell Under Federal Investigation on Claims of
Четверг, 30 Октябрь 2025 Крушение гиганта криптовалюты: расследование Джесси Пауэлла, сооснователя Kraken

Расследование федеральных властей в отношении сооснователя криптовалютной биржи Kraken Джесси Пауэлла связано с обвинениями во взломе и киберсталкинге некоммерческой организации. Обстоятельства дела, позиции сторон и возможные последствия для экосистемы криптовалюты раскрываются в подробном обзоре.

Inside The FBI Raid At Crypto Tycoon, Kraken Founder Jesse Powell's LA
Четверг, 30 Октябрь 2025 Как ФБР провело обыск у основателя криптобиржи Kraken Джесси Пауэлла в Лос-Анджелесе

Расследование ФБР в отношении Джесси Пауэлла, основателя Kraken, затрагивает обвинения в хакерстве и киберсталкинге, а также влияние этих событий на криптоиндустрию и компанию Kraken.

Microsoft Links Ongoing SharePoint Exploits to Three Chinese Hacker Groups
Четверг, 30 Октябрь 2025 Microsoft связывает атаки на SharePoint с тремя хакерскими группами из Китая

Обзор новых кибератак на серверы SharePoint, которые Microsoft связывает с деятельностью трех китайских групп хакеров. Подробный анализ уязвимостей, методов атак и рекомендаций по защите корпоративных систем.

FBI Searched Kraken Founder Jesse Powell’s House Over ... - Forbes
Четверг, 30 Октябрь 2025 Обследование дома основателя Kraken Джесси Пауэлла ФБР в рамках расследования киберсталкинга

Джесси Пауэлл, основатель криптовалютной биржи Kraken, оказался в центре федерального расследования, связанного с обвинениями в киберсталкинге и вмешательстве в деятельность некоммерческой организации. Расследование, проведенное ФБР, привлекло внимание к проблемам безопасности и этики в криптоиндустрии.

Why Archer Aviation Stock Plummeted Today
Четверг, 30 Октябрь 2025 Почему сегодня обвалился курс акций Archer Aviation: причины и последствия для инвесторов

Анализ причин резкого падения акций Archer Aviation, влияние судебных разбирательств и финансовых результатов их партнёра Stellantis на перспективы компании и инвесторов в области eVTOL-технологий.

CISA Warns: SysAid Flaws Under Active Attack Enable Remote File Access and SSRF
Четверг, 30 Октябрь 2025 Опасные уязвимости SysAid: удалённый доступ к файлам и SSRF под угрозой

Уязвимости в IT-поддержке SysAid вызывают серьёзную обеспокоенность после активного выявления атак, способных привести к удалённому доступу к файлам и эксплуатациям SSRF, что несёт значительные риски для безопасности предприятий и государственных организаций.

Cisco Confirms Active Exploits Targeting ISE Flaws Enabling Unauthenticated Root Access
Четверг, 30 Октябрь 2025 Критические уязвимости Cisco ISE: активные атаки и важность своевременного обновления

Обзор последних данных о критических уязвимостях Cisco Identity Services Engine, их опасностях и рекомендациях по защите корпоративных сетей от несанкционированного доступа и удалённого выполнения кода.