Microsoft, kritik bir SharePoint 0 günlük güvenlik açığı yama için acil durum güvenlik güncellemesi yayınladı


Microsoft, kritik SharePoint 0 günlük güvenlik açığı için acil durum güvenlik güncellemesini yayınladı

Microsoft, şirket içi SharePoint sunucusunda saldırganların aktif olarak sömürdüğü kritik sıfır gün güvenlik açıklarını ele alan acil bir güvenlik danışmanlığı yayınladı.

CVE-2025-53770 ve CVE-2025-53771 olarak atanan güvenlik açıkları, SharePoint altyapısını yürüten kuruluşlar için acil riskler oluşturmak ve hemen iyileştirilmeyi gerektirir.

Key Takeaways
1. Active zero-day attacks targeting on-premises SharePoint servers via CVE-2025-53770 and CVE-2025-53771.
2. Apply security updates immediately: KB5002768 (Subscription Edition) or KB5002754 (SharePoint 2019).
3. Microsoft Defender is deployed with threat detection and hunting capabilities.

Aktif sömürü altında sıfır gün güvenlik açıkları

Güvenlik kusurları özellikle şirket içi SharePoint sunucu kurulumlarını hedeflerken, Microsoft 365’teki SharePoint Online etkilenmez.

Google Haberleri

Microsoft’un Güvenlik Müdahale Merkezi, tehdit aktörlerinin, ilk Temmuz 2025 güvenlik güncellemesinde sadece kısmen ele alınan bu güvenlik açıklarını aktif olarak kullandığını doğruladı.

Güvenlik açıkları, saldırganların uzaktan kod yürütülmesini ve potansiyel olarak tüm SharePoint ortamlarından ödün vermesini sağlar.

Güvenlik araştırmacıları, başarılı sömürünün, uzlaşmanın bir göstergesi olarak hizmet veren spinstall0.aspx gibi kötü amaçlı dosyaların oluşturulmasıyla sonuçlandığını belirlediler.

Saldırı vektörleri, geleneksel güvenlik kontrollerini atlayan ve derhal yamayı örgütsel güvenlik için kritik hale getiren sofistike teknikler içerir.

CVE Başlık Etkilenen ürünler Şiddet
CVE-2025-53770

CVE-2025-53771

SharePoint Server Uzaktan Kod Yürütme Güvenlik Açığı SharePoint Server 2016, 2019, Abonelik Sürümü Eleştirel

Güvenlik Güncellemeleri

Microsoft, bu güvenlik açıklarını ele almak için kapsamlı güvenlik güncellemeleri yayınladı. SharePoint Server Abonelik Sürümü için, kuruluşların KB5002768 güvenlik güncellemesi uygulanması gerekirken, SharePoint Server 2019 KB5002754’ü gerektirir.

SharePoint 2016 güncellemeleri hala geliştirilmektedir ve bu sistemleri geçici olarak savunmasız bırakır.

Şirket derhal birden fazla savunma katmanının uygulanmasını önerir. Kuruluşlar, antimal yazılım tarama arayüzünü (AMSI) tam modda etkinleştirmelidir, bu da kimlik doğrulanmamış saldırılara karşı kritik koruma sağlar.

Ayrıca, tüm SharePoint sunucularına Microsoft Defender Antivirus’un dağıtılması temel bir güvenlik bariyeri oluşturur.

Önemli bir patching adımı, güncelleme-spmachineKey PowerShell cmdlet veya merkezi yönetim arayüzünü kullanarak SharePoint sunucusu ASP.NET makine anahtarlarını döndürmeyi içerir.

Anahtar rotasyondan sonra, yöneticilerin iyileştirme işlemini tamamlamak için tüm SharePoint sunucularında IISreset.exe kullanarak IIS’yi yeniden başlatması gerekir.

Microsoft, güvenlik ekosistemi aracılığıyla birden fazla algılama mekanizması dağıttı. Microsoft Defender Antivirus artık algılama adları altındaki tehditleri tanımlamaktadır: Script/fusillssignoutreq.a ve truva atı: win32/hicacksharepointserver.a.

Bu imzalar bilinen sömürü girişimlerine karşı gerçek zamanlı koruma sağlar.

EndPoint için Microsoft Defender, “Olası Web Kabuğu Kurulumu”, “Şüpheli IIS İşçi Süreç Davranışı” ve “SharePoint Server’da SuspSignoutreq kötü amaçlı yazılım bloke edildi” gibi belirli uyarılar oluşturur.

Güvenlik ekipleri, çevrelerindeki potansiyel uzlaşma göstergelerini belirlemek için gelişmiş av sorgularından yararlanabilir.

Kuruluşlar, yazılım güvenlik açıkları bölümündeki belirli CVE tanımlayıcıları için filtreleyerek maruz kalma seviyelerini değerlendirmek için Microsoft Defender güvenlik açığı yönetimini kullanabilir.

Birleşik Gelişmiş Avlama Sorgusu DeviceTVMSoftwareVulnerAbility | burada (“CVE-2025-49706 ″”, CVE-2025-53770 ”) içindeki CVEID, kurumsal ortamlarda kapsamlı güvenlik açığı izlemesini sağlar.

Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi birini deneyin. Şimdi



Source link