هشدار فوری مایکروسافت در خصوص آسیب‌پذیری‌های بحرانی در SharePoint

شب گذشته، شرکت مایکروسافت (Microsoft)، هشدار امنیتی بسیار مهمی را درباره دو آسیب‌پذیری بحرانی در SharePoint Server منتشر کرد. این دو نقص امنیتی (با شناسه‌های CVE-2025-53770 و CVE-2025-53771) به مهاجمان اجازه می‌دهند با دور زدن سازوکارهای امنیتی، کنترل کامل سرور را در دست بگیرند یا عملیات جعل هویت انجام دهند.

CVE-2025-53770، ضعفی از نوع Remote Code Execution – به اختصار RCE – است و به آن امتیاز 9.8 (بر اساس الگوی CVSS) تخصیص داده شده است.

CVE-2025-53771 نیز ضعفی از نوع Spoofing و با امتیاز 6.3 است که امکان جعل مسیر فایل و اجرای دستورات با دسترسی غیرمجاز را فراهم می‌کند.

این دو آسیب‌پذیری در کنار دو نقص قبلی با شناسه‌های CVE-2025-49704 و CVE-2025-49706 یک زنجیره حمله که به ToolShell معروف شده و توسط مهاجمان مورد سوءاستفاده قرار گرفته را تشکیل می‌دهند. این زنجیره به آن‌ها اجازه می‌دهد تا به سرور نفوذ کرده، کد دلخواه اجرا کنند، و حتی خود را در سیستم ماندگار کنند.

به گزارش شرکت آی سکیورتی (Eye Security)، تاکنون بیش از ۵۰ سازمان در سراسر جهان، از جمله بانک‌ها، دانشگاه‌ها، نهادهای دولتی و بیمارستان‌ها مورد نفوذ قرار گرفته‌اند. همچنین بر اساس اعلام شرکت پالو آلتو نتورکس (Palo Alto Networks)، مهاجمان در برخی موارد حتی توانسته‌اند احراز هویت چندمرحله‌ای (MFA) و SSO را دور بزنند، داده‌های حساس را استخراج کنند و کلیدهای رمزنگاری را به سرقت ببرند.

آژانس امنیت سایبری آمریکا (CISA) هم CVE-2025-53770 را به فهرست آسیب‌پذیری‌های شناخته‌شده و بهره‌برداری‌شده (KEV Catalog) اضافه کرده و کلیه نهادهای فدرال را ملزم کرده تا حداکثر تا پایان امروز این آسیب‌پذیری را وصله کنند.

مایکروسافت در بیانیه رسمی خود اعلام کرده است که نصب وصله‌های امنیتی به‌تنهایی کافی نیست؛ به همین دلیل، اقدامات زیر ضروری اعلام شده‌اند:

1- نصب آخرین وصله‌ها؛
2- فعال‌سازی AMSI در حال Full Mode در نرم‌افزار ضدویروس نصب‌شده بر روی سرور؛
3- چرخش (Rotate) کلیدهای ASP.NET برای جلوگیری از سوءاستفاده از نشست‌های قبلی؛
4- راه‌اندازی مجدد IIS برای اعمال تنظیمات امنیتی جدید؛
5- اسکن به‌منظور بررسی نشانه‌های نفوذ (IoC) در لاگ‌ها و فایل‌ها.

با توجه به گزارش‌های متعدد از نفوذهای موفق، مایکروسافت تاکید کرده که حتی اگر وصله‌ها نصب شده‌اند، بدون چرخش کلیدها و فعال‌سازی AMSI، نمی‌توان از امنیت کامل مطمئن بود.

توصیه‌نامه مایکروسافت از طریق لینک زیر قابل‌دریافت و مطالعه است:

https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *