
CISA, tehdit aktörlerinin vahşi doğada aktif olarak sömürdüğü iki kritik Microsoft SharePoint güvenlik açıkları hakkında acil bir uyarı yayınladı.
CVE-2025-49704 ve CVE-2025-49706 olarak adlandırılan güvenlik açıkları, şirket içi sharePoint sunucuları işleten kuruluşlar için önemli riskler oluşturmaktadır ve CISA’nın bilinen sömürülen güvenlik açıkları (KEV) kataloğuna derhal bir son başvuru tarihi ile eklenmiştir.
Key Takeaways
1. CVE-2025-49704 and CVE-2025-49706 are being actively exploited to compromise SharePoint servers.
2. CISA requires immediate remediation by July 23, 2025.
3. Disconnect old SharePoint systems, patch current versions immediately.
Kod Enjeksiyon Güvenlik Açığı (CVE-2025-49704)
CVE-2025-49704, Microsoft SharePoint’te kod üretiminin uygunsuz kontrolü için CWE-94 sınıflandırması altına giren ciddi bir kod enjeksiyon güvenlik açığını temsil eder.
Bu kusur, yetkili saldırganların bir ağ bağlantısı üzerinden keyfi kod yürütmesine izin vererek potansiyel olarak etkilenen SharePoint sunucusu üzerinde tam kontrol sağlar.
Güvenlik açığı, tehdit aktörlerinin SharePoint uygulamasına kötü amaçlı kod enjekte etmesini sağlar, bu da SharePoint hizmet hesabının ayrıcalıklarıyla yürütülebilir ve potansiyel sistem uzlaşmasına ve veri açığa çıkmasına yol açar.
Yanlış Kimlik Doğrulama Güvenlik Açığı (CVE-2025-49706)
CVE-2025-49706, Microsoft SharePoint’in kimlik doğrulama mekanizmalarını etkileyen CWE-287 (uygunsuz kimlik doğrulama) altında sınıflandırılmış uygunsuz bir kimlik doğrulama güvenlik açığıdır.
Bu güvenlik kusuru, yetkili saldırganların bir ağ üzerinden sahte saldırılar gerçekleştirmesine izin vererek meşru kullanıcıları taklit etmelerini ve kimlik doğrulama kontrollerini atlamalarını sağlar.
Bu güvenlik açığının başarılı bir şekilde kullanılması, saldırganlara hassas bilgileri görüntülemek için yetkisiz erişim sağlar ve açıklanan verilerde değişiklikler yapar, SharePoint ortamlarının bütünlüğünü ve gizliliğini etkili bir şekilde tehlikeye atar.
İki güvenlik açığı birlikte zincirlendiğinde, güçlü bir saldırı vektörü oluşturmak için birleşirler.
Tehdit aktörleri tipik olarak CVE-2025-49706’dan önce kimlik doğrulama mekanizmalarını taklit etme teknikleri aracılığıyla atlamak için kullanırlar, ardından tehlikeye atılan sunucuda kötü niyetli kodları enjekte etmek ve yürütmek için CVE-2025-49704’ü kullanırlar.
Microsoft, CVE-2025-53770 güncellemesinin, bu güvenlik açıkları için ayrı ayrı yamalardan daha sağlam koruma içerdiğini ve altta yatan mimari zayıflıkları ele alan kapsamlı bir güvenlik geliştirme yaklaşımı olduğunu doğruladı.
CVE | Başlık | CVSS 3.1 puanı | Şiddet |
CVE-2025-49704 | Microsoft SharePoint Kod Enjeksiyon Güvenlik Açığı | 8.8 | Orta |
CVE-2025-49706 | Microsoft SharePoint uygunsuz kimlik doğrulama güvenlik açığı | 6.5 | Orta |
CISA 24 Saat Yama Son Tarihi
CISA, 22 Temmuz 2025’te KEV kataloğuna her iki güvenlik açıkını da ekledi ve 23 Temmuz 2025 için eşi görülmemiş 24 saatlik iyileştirme son tarihi.
Bu agresif zaman çizelgesi aktif sömürünün şiddetini ve güvenlik açıklarının kritik doğasını yansıtır.
Ajans, Federal Ajansların bu güvenlik kusurlarını hemen ele almasını gerektiren Bağlayıcı Operasyonel Direktif (BOD) 22-01 kapsamında özel rehberlik yayınlamıştır.
Kuruluşlar, yaşam sonu (EOL) veya Hizmet Sonu (EOS) SharePoint sürümlerini ve SHAREPOINT SERVER 2013 ve artık güvenlik güncellemeleri almayan önceki sürümler dahil olmak üzere özellikle savunmasızdır.
CISA, bu eski sistemlerin halka açık ağlardan derhal bağlantısı kesilmesi gerektiğini vurgulamaktadır.
CISA, bu güvenlik açıklarını ele almak için çok katmanlı bir yaklaşım önermektedir. Desteklenen SharePoint sürümleri için kuruluşlar en son güvenlik yamalarını uygulamalı ve Microsoft’un kapsamlı hafifletme rehberliğini takip etmelidir.
Ancak, SharePoint Server 2013 gibi EOL sistemleri için, tek geçerli seçenek ağ erişiminden tam bir bağlantıyı kesmektir.
Ajansın azaltma talimatları, Microsoft Güvenlik Yanıt Merkezi (MSRC) ve Ulusal Güvenlik Açığı Veritabanı (NVD) dahil olmak üzere birden fazla Microsoft güvenlik danışmanlığı ve güvenlik açığı veritabanlarına başvurur.
Kuruluşlar ayrıca, gelecekte benzer sömürü girişimlerini önlemek için daha geniş siber güvenlik duruşlarının bir parçası olarak ağ segmentasyonu, gelişmiş izleme ve erişim kontrollerini uygulamayı düşünmelidir.
Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi birini deneyin. Şimdi