
Na serveru Microsoft SharePoint byla identifikována nová kritická zranitelnost provádění vzdáleného kódu (RCE) a již mezi firemní kybernetickou bezpečnou vybavení již generuje maximální obavy. Toto zjištění bylo vydáno Bitdefenderem, který spustil upozornění na mezeru, zaznamenaný pod identifikátorem ID-2025-53770. Podle zprávy by rozhodnutí umožnilo vzdálenému útočníkovi provádět libovolný kód na postiženém serveru bez platných přihlašovacích údajů.
Porucha zabezpečení spočívá ve způsobu, jakým server SharePoint Server spravuje balíčky aplikací, když jsou použity určitá konkrétní API. Využití zranitelnosti nevyžaduje interakci uživatele a může být automatizováno, což vynásobí potenciál útoků na velké množství. Tato hrozba ovlivňuje mimo jiné verze SharePoint Server předplatné vydání (leden 2025), 2016 a 2019.
Z bitdefenderu varují, že kombinace vzdáleného přístupu, svévolné kapacity provádění a možnosti automatizace činí tuto zranitelnost jedním z nejkritičtějších toho, co se děje od roku. „Prokázali jsme, že útočník s mírnými technickými znalostmi může využít této zranitelnosti při převzetí celkové kontroly serveru,“ říká výzkumný tým Bitdefender.
CVE-2025-53770 ovlivňuje nedávné verze serveru a může útočníkům umožnit provádět škodlivý kód bez předchozí autentizace
Neexistuje žádný důkaz o aktivním vykořisťování, ale riziko je bezprostřední
Ačkoli dosud nebylo zjištěno žádné aktivní vykořisťování zranitelnosti, Bitdefender poznamenává, že útočníci obvykle jednají rychle, jakmile jsou útočné trasy zveřejněny. Ve skutečnosti již byl sdílen důkaz konceptu (POC), který ukazuje, jak využít rozhodnutí, které urychluje riziko trestních skupin nebo státních aktérů, kteří jej integrují do svých sad nástrojů.
Společnost Microsoft mezitím dosud nevydala oficiální opravu, ačkoli se očekává, že tak učiní ve svém dalším cyklu aktualizací zabezpečení. Mezitím odborníci doporučují aplikovat síťová omezení, deaktivovat zbytečné funkce a sledovat jakékoli neobvyklé chování na serverech SharePoint.
Doporučení ke zmírnění okamžitého dopadu
Při neexistenci opravy se organizacím doporučuje provést následující opatření na zadržování:
- Omezte přístup k serveru SharePoint na spolehlivé interní sítě.
- K detekci podezřelé aktivity použijte řešení EDR (detekce koncového bodu a odezva).
- Zkontrolujte protokoly systému při hledání neobvyklých volání na nakladače balení.
- Stanovte dočasnou izolační politiku, pokud se předpokládá, že systém byl ohrožen.
BitDefender také doporučuje udržet krok s aktualizacemi bulletinu Microsoft Security Bulletin a předplatí se na zpravodajské služby Threat, které varují před novými pokusy o vykořisťování.
Nová výzva k zabezpečení ve spolupráci
Tento incident se znovu zaměřuje na potřebu posílení bezpečnosti na platformách obchodní spolupráce, zejména na ty, které, jako je SharePoint, integruje dokumentární toky, automatizace procesů a připojení s Microsoft 365.
„Organizace musí předpokládat, že jakýkoli software vystavený internetu je potenciálním cílem. SharePoint není výjimkou a jeho popularita z něj činí klíčový kus v radaru kybernetických zločinů,“ zdůrazňují od Bitdefenderu.
Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com