Microsoft SharePoint远程代码执行漏洞(CVE-2025-53770)分析报告

💡 原文中文,约15300字,阅读约需37分钟。
📝

内容提要

CVE-2025-53770是一个严重的SharePoint远程代码执行漏洞,攻击者可通过Referer头绕过身份验证,利用反序列化漏洞进行控制。该漏洞影响约235,000个实例,CVSS评分为9.8,需立即部署补丁以防止利用。

🎯

关键要点

  • CVE-2025-53770是一个严重的SharePoint远程代码执行漏洞,攻击者可通过Referer头绕过身份验证。
  • 该漏洞影响约235,000个实例,CVSS评分为9.8,需立即部署补丁以防止利用。
  • 攻击者利用反序列化漏洞控制目标服务器,已被APT组织和勒索软件团伙积极利用。
  • 漏洞链条包括身份验证绕过、文件读取/反序列化和持久化与提权三个步骤。
  • SharePoint的认证逻辑存在缺陷,攻击者可通过特定Referer绕过认证。
  • 反序列化漏洞允许攻击者利用ExcelDataSet控件的CompressedDataTable属性触发反序列化。
  • 攻击者可部署webshell并窃取MachineKey,实现稳定的远程代码执行。
  • 全球范围内的受影响实例包括美国、中国、英国等多个国家。
  • 建议立即部署官方补丁、轮换MachineKey并启用AMSI以增强安全性。
  • 应急响应措施包括隔离受感染服务器、删除webshell和重置管理员密码。
➡️

继续阅读