CISA释放用于SharePoint服务器攻击的恶意软件分析

在持续的“工具壳”中,您的安全扫描仪的妥协和Sigma规则报告的指示发布了一份恶意软件分析报告,其中包含妥协指标和Sigma规则,用于针对特定Microsoft SharePoint SharePoint Serlapoint Versions的“ Toolshell”攻击。

来源:The Register _恶意软件

CISA已发布了一份恶意软件分析报告,其中包含折衷指标和Sigma规则,用于针对特定Microsoft SharePoint服务器版本的“工具壳”攻击。

Microsoft SharePoint受害者数量在正在进行的攻击中击中了400多个组织

阅读更多

“网络威胁参与者已将CVE-2025-49704和CVE-2025-49706(在公开称为“ Toolshell”的利用链中)链接,以使未经授权的本地SharePoint服务器获得未经授权的访问。”

“ CISA分析了六个文件,包括两个动态链接图书馆(.dll),一个加密密钥窃取器和三个网络壳。网络威胁参与者可以利用该恶意软件窃取加密密钥并执行Base64编码的PowerShell命令,以使Fitderprint host System并忽略数据。”

SharePoint服务器中的主要漏洞是“关键”的CVE-2025-53770,CVSS得分为9.8,建立在较早的“中等”严重性CVE-2025-49706上,这是一个flaw Microsoft上个月,它是在上个月填补的,只是在积极地剥削的情况下找到了一个为零的零几个大小的零几个大小的人。

CVE-2025-53770 以为它上个月修补了

Linked with other vulnerabilities in an exploit chain dubbed "Toolshell", the vulnerability allows for remote code execution through untrusted data deserialisation, and is known to have been exploited by groups including Linen Typhoon (aka Emissary Panda, APT27), Violet Typhoon (aka Zirconium, Judgment Panda, APT31), and Storm-2603.

利用

从7月23日起,受害人的数量已上升至400多个,包括美国能源部(DOE),后者向登记册确认,其国家核安全管理局(NNSA)已使用脆弱性违反了 - 但声称它受到了“最小的影响”。

超过400 寄存器 上个月下旬告诉我们

对于那些关心的人,他们可能已经陷入了所有这些SharePoint Security Secershenigans中,CISA的恶意软件分析报告可以提供一些保证。

在CISA网站上可用