详细内容或原文请订阅后点击阅览
Microsoft修补程序无法修复本地SharePoint,现在是在零日攻击下
Infosec简要加上:中国升级智能手机监视工具;戒指缓解反诉姿势; Moremicrosoft警告了SharePoint Server的用户,该产品的三个本地版本包括受攻击的零日缺陷,并且其自身未能完全解决过去问题的原因是原因。
来源:The Register _恶意软件Infosec简要介绍了Microsoft已警告SharePoint Server的用户,该产品的三个本地版本包括一个受攻击的零日缺陷,并且其自身未能完全解决过去的问题是原因。
infosec简要在7月19日的安全说明中,该软件巨头承认“……意识到针对本地SharePoint Server客户客户的主动攻击,通过利用7月安全更新部分解决的漏洞。”
安全说明攻击目标CVE-2025-53770,CVSS量表上的9.8/10级缺陷,因为这意味着“在本地的Microsoft SharePoint Server中,不受信任的数据进行了不受信任的数据,允许未经授权的攻击者通过网络执行代码。”
CVE-2025-53770美国网络安全和基础设施安全局(CISA)建议CVE-2025-53770是CVE-2025-49706的一种变体,这是Microsoft试图在其最新的补丁周二更新中修复的6.3级级缺陷。
建议 CVE-2025-49706 补丁星期二该缺陷存在于SharePoint Enterprise Server2016。SharePointServer 2019和SharePoint Server订阅版中。在撰写本文时,微软仅针对后一种产品发布了补丁。
该贴片解决了不同的漏洞 - 6.3级路径遍历CVE-2025-53771,它减轻了该缺陷和更危险的CVE-2025-53770。当管理员等待更多补丁时,微软建议他们确保启用和配置的Windows Antimalware扫描接口(AMSI)以及适当的防病毒工具。 Redmond还希望用户注意可疑的IIS工作流程,并旋转SharePoint Server ASP.NET机键。
CVE-2025-53771CISA还发布了自己的警告。它说:“对IPS 107.191.58 [。] 76,104.238.159 [。] 149和96.9.125 [。] 147,尤其是2025年7月18日至2025年之间的行为扫描。” “监视帖子到/_layouts/15/toolpane.aspx?displaymode=edit。”
发行 它说