وصله اضطراری مایکروسافت برای آسیب‌پذیری بحرانی در شیرپوینت

۳۰ تیر ۱۴۰۴

مایکروسافت برای یک آسیب‌پذیری خطرناک در نرم‌افزار «شیرپوینت» که در حملات سایبری اخیر مورد سوءاستفاده قرار گرفته، وصله امنیتی اضطراری منتشر کرد.

این شرکت روز یک‌شنبه ۲۰ ژوئیه با انتشار هشدار امنیتی اعلام کرد یک نقص حیاتی در نسخه‌های on-premise نرم‌افزار شیرپوینت سرور در حال حاضر توسط مهاجمان به‌طور فعال مورد بهره‌برداری قرار گرفته است. این آسیب‌پذیری با شناسه CVE-2025-53770 و امتیاز شدت ۹.۸ از ۱۰، امکان اجرای کد از راه دور (RCE) را به مهاجم می‌دهد.

ایراد شناسایی شده ناشی از فرآیند غیر ایمن در تجزیه داده‌های ورودی است.

هم‌زمان، یک آسیب‌پذیری دیگر با شناسه CVE-2025-53771 و امتیاز ۶.۳ نیز در همین رابطه گزارش شده که به مهاجم امکان جعل مسیرها و اجرای حملات شبکه‌ای از طریق path traversal را می‌دهد.

مایکروسافت تایید کرده این دو آسیب‌پذیری با نقص‌های امنیتی پیشین در شیرپوینت (CVE-2025-49704 و CVE-2025-49706) مرتبطند و می‌توان آن‌ها را در یک زنجیره بهره‌برداری موسوم به ToolShell برای اجرای حملات پیچیده استفاده کرد. وصله‌های جدید، به‌ویژه برای CVE-2025-53770، «محافظت‌های قوی‌تری» نسبت به به‌روزرسانی‌های قبلی ارائه می‌دهند.

بر اساس اعلام شرکت Eye Security، تاکنون دست‌کم ۵۴ سازمان از جمله بانک‌ها، دانشگاه‌ها و نهادهای دولتی هدف حمله قرار گرفته‌اند. این حملات از تاریخ ۱۸ ژوئیه آغاز شده و از نظر شدت و گستره تهدید در سطح بالایی قرار دارند. شرکت امنیتی Unit 42 وابسته به Palo Alto Networks نیز این کارزار را یک تهدید فعال و گسترده توصیف کرده و گفته مهاجمان موفق شده‌اند حتی سامانه‌های احراز هویت چندمرحله‌ای و SSO را دور بزنند.

به گفته کارشناسان، مهاجمان پس از نفوذ اقدام به سرقت داده‌های حساس، نصب درهای پشتی و استخراج کلیدهای رمزنگاری کرده‌اند. آن‌ها هشدار داده‌اند که در صورت اتصال سرور شیرپوینت به اینترنت، باید فرض را بر آلوده‌بودن سامانه گذاشت و صرف نصب وصله امنیتی کافی نیست.

این آسیب‌پذیری تنها نسخه‌های محلی SharePoint را تحت تاثیر قرار می‌دهد و شامل نسخه ابری Microsoft 365 نمی‌شود. نسخه‌های به‌روزرسانی‌شده شامل موارد زیر هستند:

  • SharePoint Server 2019 - 16.0.10417.20027
  • SharePoint Enterprise Server - 2016 16.0.5508.1000
  • SharePoint Server Subscription Edition

مایکروسافت توصیه کرده سازمان‌ها به‌سرعت آخرین به‌روزرسانی‌ها را نصب، قابلیت AMSI را فعال، کلیدهای ASP.NET را تعویض و سرویس IIS را راه‌اندازی مجدد کنند. 

سازمان CISA آمریکا نیز این آسیب‌پذیری را به فهرست «آسیب‌پذیری‌های بهره‌برداری‌شده شناخته‌شده» افزوده و تمامی نهادهای دولتی ایالات متحده را ملزم به اعمال وصله تا پیش از ۲۱ ژوئیه کرده است.

توضیحات بیشتر:

Microsoft Releases Urgent Patch for SharePoint RCE Flaw Exploited in Ongoing Cyber Attacks