Upozornění na kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
O zranitelnosti
Zranitelnost, veřejně označovaná jako "ToolShell", je variantou dříve známé CVE-2025-49706 a ohrožuje organizace tím, že útočníkům poskytuje plný přístup k obsahu SharePointu včetně souborových systémů, interních konfigurací a možnosti spouštět kód přes síť.
Exploitace probíhá prostřednictvím HTTP požadavků na specifické SharePoint endpointy, zejména ToolPane.aspx.
Doporučená opatření
Je doporučené bezprostředně nainstalovat bezpečností aktualizace Sharepointu, aktivování rozhraní Antimalware Scan Interface (AMSI) a nasazení EDR/XDR na všech serverech SharePoint. Dále je doporučeno sledovat specifické HTTP požadavky, provádět skenování podezřelých IP adres, aktualizovat pravidla IDS/IPS a firewallů, zavést komplexní logování a sledovat aktuální platná doporučení.
1. Instalace bezpečnostních aktualizací
Pro verzi SharePoint Server 2019 je dostupná oprava KB5002754
Pro verzi Subscription Edition je dostupná oprava KB5002768
Pro verzi SharePoint Server 2016 zatím není dostupná oprava – sledujte MSRC blog pro aktuální informace.
2. Aktivujte AMSI (Antimalware Scan Interface)
Podrobnosti a návod k ověření najdete v oficiální dokumentaci:
3. Výměna ASP.NET machine keys
Útočníci mohou po úspěšné kompromitaci SharePoint Serveru získat přístup k ASP.NET machine keys, které slouží k šifrování a ověřování dat v rámci aplikace. Pak mohou být klíče zneužity k perzistentnímu přístupu do systému, i po odstranění původního vektoru útoku. Z tohoto důvodu je nezbytné tyto klíče okamžitě vyměnit a zneplatnit.
Rotaci lze provést dvěma způsoby:
4. Nasazení EDR/XDR řešení
Microsoft doporučuje nasazení Microsoft Defender for Endpoint, který umožňuje:
Microsoft poskytl i konkrétní KQL dotaz pro Microsoft 365 Defender, který umožňuje detekovat vytvoření souboru spinstall0.aspx:
DeviceFileEvents
| where FolderPath has_any (@'microsoft shared\Web Server Extensions\16\TEMPLATE\LAYOUTS', @'microsoft shared\Web Server Extensions\15\TEMPLATE\LAYOUTS')
| where FileName has "spinstall0"
| project Timestamp, DeviceName, InitiatingProcessFileName, InitiatingProcessCommandLine, FileName, FolderPath, ReportId, ActionType, SHA256
| order by Timestamp desc
Microsoft doporučuje sledovat případy, kdy proces w3wp.exe (IIS/SharePoint) spouští zakódovaný PowerShell, který obsahuje odkazy na soubor spinstall0.aspx nebo známé cesty, kam bývá tento web shell uložen. Tento dotaz umožňuje:
DeviceProcessEvents
| where InitiatingProcessFileName has "w3wp.exe" and InitiatingProcessCommandLine !has "DefaultAppPool" and FileName =~ "cmd.exe" and ProcessCommandLine has_all ("cmd.exe", "powershell") and ProcessCommandLine has_any ("EncodedCommand", "-ec")
| extend CommandArguments = split(ProcessCommandLine, " ")
| mv-expand CommandArguments to typeof(string)
| where CommandArguments matches regex "^[A-Za-z0-9+/=]{15,}$"
| extend B64Decode = replace("\\x00", "", base64_decodestring(tostring(CommandArguments)))
|where B64Decode has_any ("spinstall0", @'C:\PROGRA~1\COMMON~1\MICROS~1\WEBSER~1\15\TEMPLATE\
LAYOUTS', @'C:\PROGRA~1\COMMON~1\MICROS~1\WEBSER~1\16\TEMPLATE\
LAYOUTS')
Jiné EDR/XDR
Pokud není možné nasadit Microsoft Defender for Endpoint, je možné využít jiné EDR/XDR nástroje. Klíčové je, aby tato řešení podporovala:
Indikátory kompromitace (IOCs)
Doporučuje se sledovat tyto indikátory kompromitace a nastavit automatická pravidla pro detekci v systémech SIEM.
Soubory a jejich hashe
Přítomnost tohoto souboru znamená kompromitovaný systém.
SHA256: 92bb4ddb98eeaf11fc15bb32e71d0a63256a0ed826a03ba293ce3a8bf057a514
SHA256: 4a02a72aedc3356d8cb38f01f0e0b9f26ddc5ccb7c0f04a561337cf24aa84030
SHA256: b39c14becb62aeb55df7fd55c814afbb0d659687d947d917512fe67973100b70
SHA256: fa3a74a6c015c801f5341c02be2cbdfb301c6ed60633d49fc0bc723617741af7
Hash hodnoty se mohou lišit v závislosti na úpravách útočníka – doporučujeme detekci založenou i na názvech souborů a cestách.
Síťové indikátory:
HTTP požadavky v IIS logu:
Obecně je možné detekovat přístup k /_layouts/ z veřejné sítě.
User Agenti
Pozn. hledání těchto useragentů se hodí pro doplňkovou detekci, může způsobovat mnoho falešně pozitivních detekcí.
V případě kompromitace
Zdroj: portal.nukib.gov.cz