工具链漏洞预警:全球活跃利用中的SharePoint新型零日RCE攻击链

💡 原文中文,约2400字,阅读约需6分钟。
📝

内容提要

Eye Security团队发现了新型Microsoft SharePoint远程代码执行漏洞ToolShell,攻击者可在无认证的情况下控制服务器。该漏洞链涉及CVE-2025-49704和CVE-2025-49706,已导致多台服务器被入侵。微软已发布紧急补丁,建议用户立即更新并检查系统安全。

🎯

关键要点

  • Eye Security团队发现了新型Microsoft SharePoint远程代码执行漏洞ToolShell,攻击者可在无认证的情况下控制服务器。
  • 漏洞链涉及CVE-2025-49704和CVE-2025-49706,已导致多台服务器被入侵。
  • 攻击者利用CVE-2025-49706的SharePoint服务器欺骗漏洞和CVE-2025-49704的RCE漏洞进行攻击。
  • 攻击手法基于Pwn2Own上演示的概念验证代码,攻击者可植入ASPX恶意负载而无需登录。
  • 恶意文件spinstall0.aspx设计用于窃取加密机器密钥,获取后可实现完全远程代码执行。
  • Eye Security扫描了8000余台暴露在公网的SharePoint服务器,发现数十台已遭入侵。
  • 微软已发布紧急补丁,建议用户立即更新并检查系统安全,重点检查/ToolPane.aspx和/spinstall0.aspx路径。
  • 用户需监控HTTP(S)外联连接和反向Shell活动,确保加密密钥未泄露。

延伸问答

ToolShell漏洞是什么?

ToolShell是一个新型的Microsoft SharePoint远程代码执行漏洞,攻击者可以在无需认证的情况下控制服务器。

CVE-2025-49704和CVE-2025-49706分别是什么?

CVE-2025-49704是SharePoint RCE漏洞,CVE-2025-49706是SharePoint服务器欺骗漏洞,这两个漏洞被攻击者结合利用。

攻击者是如何利用ToolShell漏洞的?

攻击者利用Pwn2Own上演示的概念验证代码,通过植入ASPX恶意负载来窃取加密机器密钥,实现远程代码执行。

微软对此漏洞采取了什么措施?

微软已发布紧急补丁,建议用户立即更新SharePoint并检查系统安全,特别是检查特定路径。

如何检测我的SharePoint服务器是否受到影响?

可以通过分析响应特征和检查特定路径(如/ToolPane.aspx和/spinstall0.aspx)来识别受影响的系统。

用户在发现漏洞后应该采取哪些安全措施?

用户应安装最新的SharePoint更新,扫描入侵痕迹,并监控HTTP(S)外联连接和反向Shell活动。

➡️

继续阅读