پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو
انتشار وصله‌های اضطراری برای آسیب‌پذیری‌های SharePoint RCE که در حملات مورد سوءاستفاده قرار گرفته‌اند، توسط مایکروسافت

انتشار وصله‌های اضطراری برای آسیب‌پذیری‌های SharePoint RCE که در حملات مورد سوءاستفاده قرار گرفته‌اند، توسط مایکروسافت

تیتر مطالب

مایکروسافت به‌روزرسانی‌های امنیتی اضطراری SharePoint را برای دو آسیب‌پذیری روز صفر با شناسه‌های CVE-2025-53770 و CVE-2025-53771 که سرویس‌های سراسر جهان را در حملات “ToolShell” به خطر انداخته‌اند، منتشر کرده است.

در ماه می، در طول مسابقه هک Pwn2Own برلین، محققان از یک زنجیره آسیب‌پذیری Zero-day به نام “ToolShell” سوءاستفاده کردند که آنها را قادر به اجرای کد از راه دور در Microsoft SharePoint می‌کرد.

این نقص‌ها به عنوان بخشی از به‌روزرسانی‌های ماه جولای مایکروسافت برطرف شدند. با این حال، مهاجمان توانستند دو آسیب‌پذیری Zero-day را کشف کنند که وصله‌های مایکروسافت برای نقص‌های قبلی را دور می‌زدند.

با استفاده از این نقص‌ها، عوامل تهدید حملات ToolShell را به سرورهای SharePoint در سراسر جهان انجام داده‌اند و تاکنون بیش از ۵۴ سازمان را تحت تأثیر قرار داده‌اند.

به‌روزرسانی‌های اضطراری منتشر شد

مایکروسافت اکنون به‌روزرسانی‌های امنیتی اضطراری خارج از برنامه ای را برای Microsoft SharePoint Subscription Edition و SharePoint 2019 منتشر کرده است که هر دو نقص CVE-2025-53770 و CVE-2025-53771 را برطرف می‌کند.

مایکروسافت هنوز در حال کار برای رفع این آسیب پذیری ها در  SharePoints 2016 است و برای این نسخه هنوز وصله ای در دسترس نیست.

کاربران و مدیران Microsoft SharePoint باید بسته به نسخه، به‌روزرسانی‌های امنیتی زیر را در اسرع وقت نصب کنند:

پس از نصب به‌روزرسانی‌ها، مایکروسافت از مدیران می‌خواهد که کلیدهای ماشین شیرپوینت را با استفاده از مراحل زیر تغییر دهند:

مدیران شیرپوینت می‌توانند کلیدهای ماشین را با استفاده از یکی از دو روش زیر تغییر دهند:

به صورت دستی از طریق PowerShell

برای به‌روزرسانی کلیدهای ماشین با استفاده از پاورشل، از دستور Update-SPMachineKey استفاده کنید.

به صورت دستی از طریق Central Admin

با انجام مراحل زیر، کار تایمر چرخش کلید ماشین را فعال کنید:

به سایت General Administration بروید.

سپس به Monitoring -> Review job definition بروید.

Machine Key Rotation Job را جستجو کنید و Run Now را انتخاب کنید.

پس از اتمام چرخش، IIS را در تمام سرورهای شیرپوینت با استفاده از iisreset.exe مجدداً راه‌اندازی کنید.

همچنین توصیه می‌شود لاگ‌ها و سیستم فایل خود را برای وجود فایل‌های مخرب یا تلاش‌های سوءاستفاده تجزیه و بررسی کنید.

برای این کار:

  • Creation of C:\PROGRA~1\COMMON~1\MICROS~1\WEBSER~1\16\TEMPLATE\LAYOUTS\spinstall0.aspx file.
  • IIS logs showing a POST request to _layouts/15/ToolPane.aspx?DisplayMode=Edit&a=/ToolPane.aspx and a HTTP referer of _layouts/SignOut.aspx.

 

مایکروسافت کوئری زیر را در Microsoft 365 Defender به منظور بررسی ایجاد فایل spinstall0.aspx روی سرورها، به اشتراک گذاشته است.

اگر فایل وجود داشته باشد، باید بررسی کاملی روی سرور آسیب‌دیده و شبکه انجام شود تا اطمینان حاصل شود که عوامل مخرب به سایر دستگاه‌ها سرایت نکرده‌ باشند.

منبع:

bleepingcomputer.com