Sürgősségi javítás jött a súlyos SharePoint sebezhetőségekhez
A Microsoft széles körben használt SharePoint szerveralkalmazását érintő két súlyos biztonsági hibát több tucat támadáshoz használták ki a kiberbűnözők, amire válaszul a napokban sikerült közzétenni a szükséges vészfrissítéseket.
Sürgősségi javításokat adott ki a Microsoft a SharePoint szerveralkalmazással kapcsolatos, nemrég nyilvánosság elé tárt két súlyos sérülékenységhez, melyek távoli kódfuttatást tesznek lehetővé. A „ToolShell” néven említett, illetve CVE-2025-53770 és CVE-2025-53771 azonosítók alatt követett biztonsági réseket a KB5002768 és KB5002754 jelölésű patchek foltozzák be. A Microsoft SharePoint Subscription Edition, a SharePoint 2019 és a SharePoint 2016 verziókat érintő két sérülékenységet még májusban tárták fel a biztonsági szakemberek, miután arra utaló jeleket fedeztek fel, hogy a réseket kihasználva lehetővé válik rosszindulatú felek számára RCE-támadások (Remote Code Execution) futtatása.
Fontos részlet, hogy a hibák csak a helyszíni, azaz on-premise SharePoint-kiszolgálókat lrintik, a Microsoft 365-ben található SharePoint Online-t nem. A redmondi cég a hónap elején kiadott biztonsági frissítéssekkel csak részlegesen tudta megoldani a problémát, így szükségessé vált a sürgősségi javítások kiadása. A SharePoint szerver szoftverét érintő biztonsági hibák felmerülése főleg azért aggasztó, mert a szolgáltató meghatározó szerepet tölt be az intézményi dokumentumkezelésben és kollaborációs folyamatokban.
Kafkával tér vissza az álomból a HWSW free! 2 év után, július 23-án újraindul a HWSW free! meetup-sorozat, melyet a Kafka evangelizációjának szánunk. Ingyenes, online, gyere!
A felfedezett két sérülékenységet kiberbűnözők már aktívan kihasználták, a beszámolók szerint az elmúlt napokban támadások érintették az Egyesült Államok kormányzati szervezeteit és vállalatait, az áldozatok jellemzően szövetségi és regionális kormányzati szervek, egyetemek és energiaszektorban működő vállalatok voltak. A Microsoft a támadási hullám kapcsán figyelmeztetést adott ki az „aktív támadásokról”, és a kiadott frissítések azonnali telepítésére szólította fel az ügyfeleit.
A javítások telepítése azonban nem tekinthető elégséges intézkedésnek, a Microsoft további lépésként javasolja, hogy az ügyfelek aktiválják és konfigurálják megfelelően az Antimalware Scan Interface eszközt, valamint telepítsék a Defender for Endpoint programot a támadások utáni tevékenységek észleléséhez és blokkolásához.