Новости

Масштабная атака на Microsoft SharePoint: уязвимость CVE-2025-53770 затронула тысячи серверов

Из-за критической уязвимости CVE-2025-53770 в локальных версиях Microsoft SharePoint Server организации по всему миру стали жертвами крупной кибератаки. Уязвимость позволяет удаленно выполнять произвольный код и используется в активных целевых атаках на госструктуры, вузы, телеком и энергетические компании.

Суть уязвимости

Проблема связана с десериализацией недоверенных данных в локально установленных SharePoint-серверах. Уязвимость активно эксплуатируется до выхода официальных патчей (zero-day).

Под удар попали госучреждения США, телеком в Азии, энергетические и образовательные организации. Число взломанных серверов может доходить до десятков тысяч.

Цепочка атаки

  1. Обход аутентификации. Через уязвимость CVE-2025-49706 и подмену HTTP-заголовка Referer, атака стартует без логина, MFA и SSO.
  2. Десериализация .NET-объектов. Сервис ToolPane принимает вредоносные объекты без валидации, позволяя выполнить произвольный код.
  3. Загрузка web shell. Устанавливается скрытый .aspx-файл spinstall0.aspx, который извлекает криптографические ключи (ValidationKey, DecryptionKey) из конфигурации сервера.
  4. Подделка __VIEWSTATE. Скомпрометированные ключи позволяют создавать вредоносные, но подписанные __VIEWSTATE-объекты, обеспечивая постоянный доступ и RCE даже после перезагрузки.
  5. Минимум усилий со стороны атакующего. Вся атака умещается в одном HTTP-запросе, что упрощает массовые атаки, скрывает действия от SIEM и позволяет обходить защиту.
  6. Бесполезность SSO и MFA. Аутентификация полностью обходится — злоумышленник проникает в систему без учётной записи или токена.

Обнаружение и последствия

Атака трудноотслеживаемая: вредоносный трафик маскируется под легитимный. Потенциально может быть скомпрометирована вся внутренняя ИТ-инфраструктура — Outlook, Teams, OneDrive и др.

Уязвимость не затрагивает облачную версию SharePoint Online (Microsoft 365).

Индикаторы компрометации (IoC)

  • Наличие spinstall0.aspx в шаблонах SharePoint.
  • Подозрительные PowerShell-процессы из-под w3wp.exe.
  • POST-запросы к /ToolPane.aspx с Referer: /_layouts/SignOut.aspx.
  • Необычная активность без следов входа в систему.

Ответ Microsoft и рекомендации

Выпущены обновления для SharePoint Server 2019 и Subscription Edition. Для версии 2016 патча пока нет. Microsoft рекомендует:

  • Срочно обновиться.
  • Включить AMSI.
  • Использовать EDR-защиту (например, Defender for Endpoint).
  • Изолировать уязвимые серверы и сменить криптоключи.

Реакция специалистов

ФБР, CISA, а также канадские и австралийские спецслужбы участвуют в расследовании. Эксперты советуют исходить из предположения о компрометации всех незащищённых серверов и срочно инициировать анализ инцидентов и форензик.