TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究のログ

Microsoft SharePoint zero-day exploited in RCE attacks, no patch available

【訳】

マイクロソフトのSharePointのゼロデイ脆弱性がリモートコード実行(RCE)攻撃に悪用され、パッチは未公開です。


【図表】


作成されたMicrosoft SharePoint ToolShellエクスプロイトのデモ (CODE WHITE GmbH)

悪意のある spinstall0.aspx ファイル(ValidationKey を盗むために使用) (BleepingComputer)
出典: https://www.bleepingcomputer.com/news/microsoft/microsoft-sharepoint-zero-day-exploited-in-rce-attacks-no-patch-available/


【要約】

Microsoft SharePointのゼロデイ脆弱性(CVE-2025-53770、CVE-2025-53771)が積極的に悪用され、少なくとも85台のサーバーが既に侵害されています。これらは7月のパッチで修正された旧ToolShell脆弱性の回避策で、オンプレミスSharePointにのみ影響します。MicrosoftはSharePoint 2019とSubscription Edition向けに緊急パッチを公開しましたが、2016向けは未公開です。AMSIを有効化し、Defender AV導入、パッチ適用、マシンキーの回転が推奨されています。spinstall0.aspxの作成や特定IPからのアクセスは侵害兆候であり、検出時は即時隔離と調査が必要です。


【ニュース】

◆Microsoft SharePoint zero-day exploited in RCE attacks, no patch available (BleepingComputer, 2025/07/20 11:40)
[マイクロソフトのSharePointのゼロデイ脆弱性がリモートコード実行(RCE)攻撃に悪用され、パッチは未公開です]
https://www.bleepingcomputer.com/news/microsoft/microsoft-sharepoint-zero-day-exploited-in-rce-attacks-no-patch-available/


【関連まとめ記事】

全体まとめ
 ◆攻撃手法 (まとめ)

◆ToolShell (まとめ)
https://malware-log.hatenablog.com/entry/ToolShell

 ◆アプリ (まとめ)

◆SharePoint (まとめ)
https://malware-log.hatenablog.com/entry/SharePoint


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023