CVE-2025–49706:SharePoint 漏洞正遭黑客大规模利用
💡
原文中文,约3400字,阅读约需8分钟。
📝
内容提要
Microsoft SharePoint 存在身份欺骗漏洞 (CVE‑2025‑49706),已被黑客广泛利用。受影响版本包括 SharePoint 2016、2019 和订阅版。攻击者可通过伪造请求获取权限并控制服务器。建议立即安装补丁以防止攻击。
🎯
关键要点
- Microsoft SharePoint 存在身份欺骗漏洞 (CVE‑2025‑49706),已被黑客广泛利用。
- 受影响版本包括 SharePoint 2016、2019 和订阅版。
- 攻击者可通过伪造请求获取权限并控制服务器。
- 建议立即安装补丁以防止攻击。
- 漏洞成因在于服务器对用户身份验证的处理缺陷。
- 攻击者可通过伪造请求实现权限提升,最终控制服务器。
- 真实世界攻击 'ToolShell' 结合多个漏洞进行攻击。
- 企业应关注安全警报并检测可能的后门文件。
- 建议安装微软发布的更新补丁以缓解风险。
- 切断外网访问可作为临时应急方案。
❓
延伸问答
CVE-2025–49706 漏洞影响哪些 SharePoint 版本?
该漏洞影响 SharePoint 2016、2019 和订阅版(版本号低于 16.0.18526.20424)。
攻击者如何利用 CVE-2025–49706 漏洞?
攻击者可以通过伪造请求冒充其他用户身份,从而实现权限提升并控制服务器。
如何防止 CVE-2025–49706 漏洞带来的攻击?
建议立即安装微软发布的更新补丁,并可临时切断外网访问以阻止攻击。
CVE-2025–49706 漏洞的成因是什么?
漏洞成因在于服务器对用户身份验证的处理缺陷,导致低权限用户可以构造欺骗性请求。
ToolShell 攻击行动的特点是什么?
ToolShell 攻击结合多个漏洞进行攻击,特征包括组合利用、植入后门和权限提升。
企业如何检测 CVE-2025–49706 漏洞的利用?
企业应关注安全警报,检查是否存在可疑的 Web Shell 文件和异常外联行为。
➡️