20 Temmuz Pazar günü Microsoft Corp. bir güvenlik açığı için acil durum güvenlik güncellemesi yayınladı SharePoint Server Bu, savunmasız örgütleri tehlikeye atmak için aktif olarak sömürülmektedir. Yama, kötü niyetli bilgisayar korsanlarının ABD federal ve devlet kurumlarını, üniversiteleri ve enerji şirketlerini ihlal etmek için SharePoint kusurunu kullandıkları raporlarında geliyor.

Resim: Shutterstock, Ascannio.
SharePoint güvenlik deliği, yani CVE-2025-53770 hakkında bir danışmanlıkta Microsoft, şirket içi sharepoint sunucu müşterilerini hedefleyen aktif saldırıların farkında olduğunu ve 8 Temmuz 2025 güvenlik güncellemesi tarafından yalnızca kısmen ele alınan güvenlik açıklarından yararlandığını söyledi.
. Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), CVE-2025-53770’in bu ayın başlarında yamalanan bir kusur üzerinde bir varyant olduğunu söyleyerek kabul etti (CVE-2025-49706). Microsoft, zayıflığın yalnızca kuruluşların şirket içinde kullandığı SharePoint sunucuları için geçerli olduğunu ve SharePoint Online ve Microsoft 365’in etkilenmediğini belirtiyor.
Washington Post Pazar günü ABD hükümeti ve Kanada ve Avustralya’daki ortakların, belgeleri paylaşmak ve yönetmek için bir platform sağlayan SharePoint sunucularının hackini araştırdıklarını bildirdi. Post, en az iki ABD federal ajansının sunucularının SharePoint güvenlik açığı aracılığıyla ihlal edildiğini gördüğünü bildirdi.
CISA’ya göre, yeni keşfedilen kusurlardan yararlanan saldırganlar, uzlaşmış sunucuları güçlendiriyor ve “Alet”Sistemlere kimlik doğrulanmamış, uzaktan erişim sağlar. CISA Said Toolshell, saldırganların dosya sistemleri ve dahili yapılandırmalar da dahil olmak üzere SharePoint içeriğine tam olarak erişmesini ve ağ üzerinden kod yürütmesini sağlar.
Araştırmacılar Göz güvenliği ilk olarak 18 Temmuz 2025’te SharePoint kusurunun büyük ölçekli sömürüsünü tespit ettiklerini ve kısa süre sonra hata tarafından tehlikeye atılan ve araç kılıfı ile enfekte olan düzinelerce ayrı sunucu bulduklarını söyledi. Bir blog gönderisinde, araştırmacılar saldırıların SharePoint Server ASP.NET makine anahtarlarını çalmaya çalıştığını söyledi.
Göz güvenliği, “Bu anahtarlar daha sonraki bir tarihte bile daha fazla saldırıyı kolaylaştırmak için kullanılabilir” dedi. “Etkilenen sunucuların SharePoint sunucusu ASP.NET makine anahtarlarını döndürmesi ve tüm SharePoint sunucularında IIS’yi yeniden başlatması önemlidir. Yamaların tek başına yeterli olmadığını. Savunuculara harekete geçmeden önce bir satıcı düzeltmesini beklememelerini şiddetle tavsiye ediyoruz. Bu tehdit zaten operasyonel ve hızla yayılıyor.”
Microsoft’un danışmanlığı, şirketin için güncellemeler yayınladığını söylüyor. SharePoint Server Abonelik Sürümü Ve SharePoint Server 2019ancak hala desteklenen sürümler için güncellemeler üzerinde çalışıyor SharePoint 2019 Ve SharePoint 2016.
CISA, savunmasız kuruluşlara SharePoint’teki Uygun Yazılım Karşıtı Tarama Arayüzü’nü (AMSI) etkinleştirmelerini, Microsoft Defender AV’yi tüm SharePoint sunucularına dağıtmasını ve resmi bir yama mevcut olana kadar etkilenen ürünleri kamuoyuna dönük internetten ayırmasını önerir.
Güvenlik firması Rapid7 Microsoft’un CVE-2025-53770’i önceki bir güvenlik açığı ile ilgili olarak tanımladığını-CVE-2025-49704, bu ayın başlarında yamalı-ve CVE-2025-49704’ün gösterdiği bir istismar zincirinin bir parçası olduğunu Pwn2own Mayıs 2025’te hackleme yarışması.
Microsoft ayrıca ilgili bir SharePoint güvenlik açığı için bir yama yayınladı-CVE-2025-53771; Microsoft, CVE-2025-53771’de aktif saldırı belirtisi olmadığını ve yamanın CVE-2025-49706 güncellemesinden daha sağlam koruma sağlamak olduğunu söylüyor.
Bu hızla gelişen bir hikaye. Güncellemeler zaman damgalarıyla not edilecektir.