+11 голос |
Компанія Eset повідомляє про атаки, пов'язані з нещодавно виявленими «0-денними» уразливостями ToolShell в SharePoint Server. Їх використання дозволяє зловмисникам отримувати доступ до обмежених систем та викрадати конфіденційну інформацію. Атаки спрямовані на локальні сервери Microsoft SharePoint, зокрема під управлінням SharePoint Subscription Edition, SharePoint 2019 або SharePoint 2016.
До складу ToolShell входить уразливість віддаленого виконання коду (CVE-2025-53770) та уразливість підміни сервера (CVE-2025-53771). Починаючи з 17 липня, ToolShell широко використовується різними зловмисниками – від звичайних кіберзлочинців до цілих APT-груп. Оскільки SharePoint інтегровано з іншими сервісами Microsoft, такими як Office, Teams, OneDrive та Outlook, ця компрометація може дозволити зловмисникам отримати доступ до всієї інфікованої мережі.
Використання ToolShell дозволяє обходити багатофакторну автентифікацію та єдиний вхід (SSO). Після проникнення на цільовий сервер кіберзлочинці розгортають шкідливі інструменти для вилучення інформації з інфікованої системи. Крім того, 22 липня 2025 року зловмисники намагалися розгорнути інші прості вебшели ASP, здатні виконувати команди через cmd.exe.
Продукти Eset вперше виявили спробу використання частини ланцюга виконання – уразливості Sharepoint/Exploit.CVE-2025-49704 – 17 липня в Німеччині. Вперше 18 липня було зафіксовано саме компонент на сервері в Італії. З того часу спостерігається активне використання ToolShell у всьому світі, зокрема й в Україні.
Для запобігання ризикам використання уразливостей рекомендовано застосувати останні оновлення безпеки та своєчасно виправляти виявлені помилки в системі. Також варто використовувати надійне рішення з кібербезпеки.
Стратегія охолодження ЦОД для епохи AI
+11 голос |