news 2026/3/18 21:30:09

SharePoint 高危零日漏洞 (CVE‑2025‑53770) 遭利用,实现无需认证的远程代码执行

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
SharePoint 高危零日漏洞 (CVE‑2025‑53770) 遭利用,实现无需认证的远程代码执行

🚨 CVE‑2025‑53770 — SharePoint零日漏洞变种遭利用,实现完全RCE

一个关键的无需认证的SharePoint远程代码执行漏洞(CVE-2025–53770)现已在野外被利用,它直接建立在欺骗漏洞CVE-2025–49706之上。
作者:Aditya Bhatt | 3分钟阅读 · 2025年7月22日

从 CVE‑2025‑49706 的严重升级

作者:Aditya Bhatt — 红队 | 渗透测试与漏洞评估

📌 内容提要

CVE‑2025‑53770是微软SharePoint中的一个关键漏洞,CVSS评分9.8,无需身份验证即可实现远程代码执行,目前已在野外被主动利用。这不是一个独立问题,而是CVE‑2025‑49706的一个变种。但是,CVE-2025-49706需要身份验证,而53770则不需要。

这是无需认证的代码执行,在正在发生的攻击中已出现真实的Web Shell投递和权限提升行为。请立即修补。

🔁 背景回顾

我之前分析了CVE‑2025‑49706—— SharePoint中的一个欺骗漏洞,允许令牌操作、Web Shell上传以及在获得认证立足点后的横向移动。
CVE‑2025‑53770建立在相同的基础上,但完全跳过了登录步骤。

🧠 什么是 CVE‑2025‑53770?

  • 类型:无需认证的远程代码执行
  • 严重性:CVSS 9.8
  • 受影响产品:
    • SharePoint Server 2016
    • SharePoint Server 2019
    • SharePoint Server 订阅版

🔍 根本原因

根据微软的说法,这是CVE‑2025‑49706的一个变种,涉及对特制的身份验证令牌处理不当——结合恶意的__VIEWSTATE有效载荷——导致直接在IIS工作进程中执行代码。

⚔️ 真实世界攻击

🚨 ToolShell 攻击活动更新:
攻击者正在组合利用:

  • CVE‑2025‑49704
  • CVE‑2025‑49706
  • CVE‑2025‑53770
    并投递:
  • spinstall0.aspxWeb Shell
  • SuspSignoutReq.exe等有效载荷
  • w3wp.exe下的持久化工具

🎯 受影响目标

  • 政府和教育部门
  • 本地部署的SharePoint门户
  • 任何未在2025年7月打补丁且暴露在互联网上的SharePoint实例

🧪 攻击流程

  1. 恶意请求发送到易受攻击的端点
  2. 注入的__VIEWSTATE有效载荷或伪造的令牌绕过验证
  3. 代码在IIS中以NT AUTHORITY\SYSTEM权限执行
  4. Web Shell被上传,建立远程访问
  5. 启动C2通信,开始横向移动

🛡️ 缓解与修补

✅ 立即打补丁
微软已于2025年7月20-21日发布了带外安全更新:

  • SharePoint 2019 ➝ KB5002741
  • SharePoint SE ➝ KB5002755
  • SharePoint 2016 补丁待定——请尽快隔离服务器

✅ 系统加固

  • 打补丁前,禁用对SharePoint的外部访问
  • 轮换机器密钥 / viewstate验证密钥
  • 启用AMSI + Defender AV,并设置PowerShell标志:
Set-MpPreference-EnableControlledFolderAccess EnabledSet-MpPreference-EnableScriptScanning$true

🔎 检测与威胁狩猎

IOC示例:

  • spinstall0.aspx
  • SuspSignoutReq.exe
  • POST载荷中出现大型编码的__VIEWSTATE
  • 可疑的进程树:w3wp.exe → cmd.exe → powershell.exe

Defender KQL 狩猎查询示例:

DeviceFileEvents | where FileName contains "spinstall0.aspx" or FolderPath contains "inetpub" | where ActionType == "FileCreated"

🔗 与 CVE‑2025‑49706 的关联

微软已确认53770是49706的变种,现已武器化为无需认证的RCE。

🧠 最终思考

这不仅仅是又一个CVE发布。CVE‑2025‑53770是近期记忆中最为危险的SharePoint漏洞之一。它建立在一个已经很糟糕的欺骗漏洞之上,并消除了唯一的屏障——身份验证。

如果你正在运行本地SharePoint实例,并且自2025年7月初以来尚未打补丁,请假设已经失陷,并积极进行威胁狩猎。

📚 参考资料

  • 微软博客 — CVE-2025–53770
  • SecurityWeek 报道
  • 我对 CVE‑2025‑49706 的分析
  • Wiz 威胁情报

👨‍💻 关于作者

我是一名专注于攻击性安全、漏洞分析和红队行动的网络安全从业者。我在TryHackMe上排名前2%,并发布了KeySentry、ShadowHash和PixelPhantomX等安全工具。我持有CEH、Security+和IIT Kanpur红队证书等认证,并定期为InfoSec WriteUps和其他安全平台撰稿。
CSD0tFqvECLokhw9aBeRqpNzLTXFlojmzFn6OlyTg9V4ZLVjktTcAg2Nby+L3WiH/rVq+lJ7nPxbweCKeDzXO5db+vnwYF3EWLJQAfa4F5mhxjTcVDEoanAim5+q1flpndxjhuupg8AYW+vJva4lXTzraQlwXoH/Ij9NJa6+83k=
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/3/16 5:57:53

Adobe Illustrator脚本自动化:重新定义设计生产力

Adobe Illustrator脚本自动化:重新定义设计生产力 【免费下载链接】illustrator-scripts Adobe Illustrator scripts 项目地址: https://gitcode.com/gh_mirrors/il/illustrator-scripts 在当今快节奏的设计环境中,效率已成为衡量专业设计师能力的…

作者头像 李华
网站建设 2026/3/16 5:57:58

BG3ModManager终极指南:从入门到精通的模组管理完全攻略

BG3ModManager终极指南:从入门到精通的模组管理完全攻略 【免费下载链接】BG3ModManager A mod manager for Baldurs Gate 3. 项目地址: https://gitcode.com/gh_mirrors/bg/BG3ModManager 还在为《博德之门3》模组冲突而烦恼吗?BG3ModManager作为…

作者头像 李华
网站建设 2026/3/16 5:57:55

索尼相机隐藏功能深度挖掘:3个必知技巧释放专业潜能

您是否曾想过,手中的索尼相机可能蕴藏着远超官方宣传的强大功能?通过定制化设置的应用,现在可以探索那些未被充分展示的专业级设置,让您的创作设备获得全新生命力。 【免费下载链接】OpenMemories-Tweak Unlock your Sony cameras…

作者头像 李华
网站建设 2026/3/16 5:57:54

百度网盘Mac版性能优化深度解析与技术实现

问题现状分析 【免费下载链接】BaiduNetdiskPlugin-macOS For macOS.百度网盘 破解SVIP、下载速度限制~ 项目地址: https://gitcode.com/gh_mirrors/ba/BaiduNetdiskPlugin-macOS 当前百度网盘Mac版在非会员状态下存在明显的性能限制,主要表现为下载速度被严…

作者头像 李华
网站建设 2026/3/16 5:57:55

iOS设备支持文件终极指南:快速解决Xcode调试兼容问题

iOS设备支持文件终极指南:快速解决Xcode调试兼容问题 【免费下载链接】iOSDeviceSupport All versions of iOS Device Support 项目地址: https://gitcode.com/gh_mirrors/ios/iOSDeviceSupport 作为一名iOS开发者,你是否曾经遇到过这样的尴尬场景…

作者头像 李华
网站建设 2026/3/17 9:11:32

NodeMCU图形化烧录终极指南:告别命令行烦恼

NodeMCU图形化烧录终极指南:告别命令行烦恼 【免费下载链接】nodemcu-pyflasher Self-contained NodeMCU flasher with GUI based on esptool.py and wxPython. 项目地址: https://gitcode.com/gh_mirrors/no/nodemcu-pyflasher 还在为ESP8266固件烧录的复杂…

作者头像 李华