Další aktuality
Dnes
Kritická zranitelnost v produktu SharePoint
Zranitelnost, veřejně označovaná jako "ToolShell", je variantou dříve známé CVE-2025-49706 a ohrožuje organizace tím, že útočníkům poskytuje plný přístup k obsahu SharePointu včetně souborových systémů...

21.7.2025
AI pomáhá k vylepšení a urychlení kybernetických útoků
Kyberzločinci využívají umělou inteligenci především ke zvýšení účinnosti a rozsahu stávajících technik, jako je sociální inženýrství a nasazení malwaru...

16.7.2025
Nepropadejte panice! Jak se chránit před hrozbou typu scareware
Scareware se vás pokusí přesvědčit, že vaše zařízení napadl nějaký malware...

8.7.2025
Jak dostat nazpět peníze z podvodníka?
Chargeback umožní bance naúčtovat peníze obchodu a vrátit je na kartu zákazníkovi. Reklamovat takto je možné pouze platby kartou...

7.7.2025
ESET: Útočníci si výrazně zlepšili češtinu, přesvědčivými e maily v červnu opět nejvíc šířili infostealer Formbook
Malware Agent.CLE útočníci schovávali pod přílohy, které se tvářily jako objednávky...

3.7.2025
Kyberzločinci mají novou zbraň – k telefonním podvodům využívají AI boty
Kyberzločinci mohou s pomocí AI vytvářet přesvědčivé texty, audio-vizuální materiály i interaktivní chatboty...

2.7.2025
Získejte Avast Premium Security zdarma
Zúčastněte se soutěže s magazínem IT Kompas...

27.6.2025
Hrozby pro Android: Útočníci se chystají na léto, v květnu mezi hrozbami nechyběl adware ani zloděj dat
Pozornost bezpečnostních expertů se tentokrát zaměřila právě na zmíněný škodlivý kód Agent.FIV. Ten se letos na předních místech statistiky objevil poprvé...

25.6.2025
36 tisíc skenů za sekundu – analýzy provozu dokládají, jak si kyberzločinci mapují prostor
Tento masivní nárůst automatizovaného průzkumu znamená, že útočníci mají téměř v reálném čase přehled o možných způsobech útoku na různorodé cíle...

23.6.2025
Antivirové Centrum mezi nejlépe hodnocenými na Mapy.com!
Ceníme toho, když najdete čas a ohodnotíte naši snahu napsáním recenze.


více v archivu
potřebujete poradit? - jsme tady

Kritická zranitelnost v produktu SharePoint

Sdílej na Facebooku
22.7.2025

Upozornění na kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.

O zranitelnosti
Zranitelnost, veřejně označovaná jako "ToolShell", je variantou dříve známé CVE-2025-49706 a ohrožuje organizace tím, že útočníkům poskytuje plný přístup k obsahu SharePointu včetně souborových systémů, interních konfigurací a možnosti spouštět kód přes síť.

Exploitace probíhá prostřednictvím HTTP požadavků na specifické SharePoint endpointy, zejména ToolPane.aspx.

nukib-sharepoint-zranitelnost-kyberhrozba-alert

Doporučená opatření
Je doporučené bezprostředně nainstalovat bezpečností aktualizace Sharepointu, aktivování rozhraní Antimalware Scan Interface (AMSI) a nasazení  EDR/XDR na všech serverech SharePoint. Dále je doporučeno sledovat specifické HTTP požadavky, provádět skenování podezřelých IP adres, aktualizovat pravidla IDS/IPS a firewallů, zavést komplexní logování a sledovat aktuální platná doporučení.

1. Instalace bezpečnostních aktualizací
Pro verzi SharePoint Server 2019 je dostupná oprava KB5002754
Pro verzi Subscription Edition je dostupná oprava KB5002768
Pro verzi SharePoint Server 2016 zatím není dostupná oprava – sledujte MSRC blog pro aktuální informace.

2. Aktivujte AMSI (Antimalware Scan Interface)

    • AMSI pomáhá detekovat škodlivé skripty a chování v reálném čase.
    • Pokud AMSI nelze aktivovat a server je veřejně přístupný z internetu, měl by být dočasně odpojen ze sítě, dokud nebudou dostupná oficiální mitigace. Jakmile budou k dispozici, je nutné je okamžitě aplikovat podle pokynů Microsoftu a CISA.
    • Pokud AMSI nelze aktivovat, je také nutné po instalaci bezpečnostní aktualizace rotovat ASP.NET machine keys, aby se zabránilo přetrvávajícímu přístupu útočníka.
    • AMSI je ve výchozím stavu aktivní od instalace zářijové bezpečnostní aktualizace z roku 2023 pro SharePoint Server 2016 a 2019 a ve verzi 23H2 pro SharePoint Server Subscription Edition
    • MSI může být aktivní, ale nefunkční, pokud SharePoint nedostává odpověď od antimalwarového enginu. V takovém případě není ochrana účinná, i když je technicky zapnutá.
    • Funkčnost lze ověřit: v Central Administration, nebo pomocí diagnostických logů, kde se může objevit hlášení: "SharePoint didn't receive the expected response from the antimalware scan engine when verifying that this protection is working.”

Podrobnosti a návod k ověření najdete v oficiální dokumentaci:

3. Výměna ASP.NET machine keys
Útočníci mohou po úspěšné kompromitaci SharePoint Serveru získat přístup k ASP.NET machine keys, které slouží k šifrování a ověřování dat v rámci aplikace. Pak mohou být klíče zneužity k perzistentnímu přístupu do systému, i po odstranění původního vektoru útoku. Z tohoto důvodu je nezbytné tyto klíče okamžitě vyměnit a zneplatnit.

Rotaci lze provést dvěma způsoby:

    1. Pomocí PowerShellu: spusťte příkaz Update-SPMachineKey. Před spuštěním příkazu se ujistěte, že máte dostatečná oprávnění a že běží Central Administration.
    2. Přes Central Administration: přejděte na Monitoring → Review job definitions, najděte úlohu Machine Key Rotation Job a spusťte ji pomocí Run Now. Po dokončení rotace je nutné restartovat IIS na všech SharePoint serverech příkazem iisreset.exe.

4. Nasazení EDR/XDR řešení
Microsoft doporučuje nasazení Microsoft Defender for Endpoint, který umožňuje:

    • Detekci post-exploit aktivity
    • Monitorování vytvoření škodlivého souboru spinstall0.aspx
    • Analýzu síťového provozu a procesů spojených s útokem

Microsoft poskytl i konkrétní KQL dotaz pro Microsoft 365 Defender, který umožňuje detekovat vytvoření souboru spinstall0.aspx:

DeviceFileEvents
| where FolderPath has_any (@'microsoft shared\Web Server Extensions\16\TEMPLATE\LAYOUTS', @'microsoft shared\Web Server Extensions\15\TEMPLATE\LAYOUTS')
| where FileName has "spinstall0"
| project Timestamp, DeviceName, InitiatingProcessFileName, InitiatingProcessCommandLine, FileName, FolderPath, ReportId, ActionType, SHA256
| order by Timestamp desc

Microsoft doporučuje sledovat případy, kdy proces w3wp.exe (IIS/SharePoint) spouští zakódovaný PowerShell, který obsahuje odkazy na soubor spinstall0.aspx nebo známé cesty, kam bývá tento web shell uložen. Tento dotaz umožňuje:

    • Detekovat pokusy o spuštění zakódovaného PowerShellu z IIS procesu
    • Rozkódovat Base64 příkazy a hledat známé indikátory kompromitace

DeviceProcessEvents
| where InitiatingProcessFileName has "w3wp.exe" and InitiatingProcessCommandLine !has "DefaultAppPool" and FileName =~ "cmd.exe" and ProcessCommandLine has_all ("cmd.exe", "powershell") and ProcessCommandLine has_any ("EncodedCommand", "-ec")
| extend CommandArguments = split(ProcessCommandLine, " ")
| mv-expand CommandArguments to typeof(string)
| where CommandArguments matches regex "^[A-Za-z0-9+/=]{15,}$"
| extend B64Decode = replace("\\x00", "", base64_decodestring(tostring(CommandArguments)))
|where B64Decode has_any ("spinstall0", @'C:\PROGRA~1\COMMON~1\MICROS~1\WEBSER~1\15\TEMPLATE\
LAYOUTS', @'C:\PROGRA~1\COMMON~1\MICROS~1\WEBSER~1\16\TEMPLATE\
LAYOUTS')

Jiné EDR/XDR
Pokud není možné nasadit Microsoft Defender for Endpoint, je možné využít jiné EDR/XDR nástroje. Klíčové je, aby tato řešení podporovala:

  • Detekci specifických HTTP požadavků v IIS logu, které jsou spojeny s exploitací zranitelnosti CVE-2025-53770. Mezi klíčové vzory patří:
    • Monitorování požadavků POST /_layouts/15/ToolPane.aspx?DisplayMode=Edit&a=/ToolPane.aspx
    • s refererem: /_layouts/SignOut.aspx
  • případně integraci s AMSI (Antimalware Scan Interface) – umožňuje detekci škodlivého kódu v reálném čase přímo při zpracování požadavků v SharePointu.

Indikátory kompromitace (IOCs)
Doporučuje se sledovat tyto indikátory kompromitace a nastavit automatická pravidla pro detekci v systémech SIEM.

Soubory a jejich hashe
Přítomnost tohoto souboru znamená kompromitovaný systém.

    • C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\16\TEMPLATE\LAYOUTS\spinstall0.aspx

SHA256: 92bb4ddb98eeaf11fc15bb32e71d0a63256a0ed826a03ba293ce3a8bf057a514
SHA256: 4a02a72aedc3356d8cb38f01f0e0b9f26ddc5ccb7c0f04a561337cf24aa84030
SHA256: b39c14becb62aeb55df7fd55c814afbb0d659687d947d917512fe67973100b70
SHA256: fa3a74a6c015c801f5341c02be2cbdfb301c6ed60633d49fc0bc723617741af7

Hash hodnoty se mohou lišit v závislosti na úpravách útočníka – doporučujeme detekci založenou i na názvech souborů a cestách.


Síťové indikátory:

  • IP adresy - zejména od 17. července 2025
    • 107.191.58[.]76
    • 104.238.159[.]149
    • 96.9.125[.]147
    • 103.186.30[.]186

HTTP požadavky v IIS logu:

  • POST /_layouts/15/ToolPane.aspx?DisplayMode=Edit&a=/ToolPane.aspx
    s refererem: /_layouts/SignOut.aspx

Obecně je možné detekovat přístup k /_layouts/ z veřejné sítě.

User Agenti

    • Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:120.0) Gecko/20100101 Firefox/120.0
    • Mozilla/5.0+(Windows+NT+10.0;+Win64;+x64;+rv:120.0)+Gecko/20100101+
      Firefox/120.0 - URL kódování, použití pro hledání v lozích IIS

Pozn. hledání těchto useragentů se hodí pro doplňkovou detekci, může způsobovat mnoho falešně pozitivních detekcí.

V případě kompromitace

    1. Ihned izolujte kompromitované SharePoint servery. Pouhé blokování přístupu na úrovni firewallu je nedostatečné, jelikož útočník už může mít na serveru perzistenci.
    2. Proveďte hloubkovou forenzní analýzu pro zjištění potenciálního laterálního pohybu nebo exfiltrace dat v síti. Sledujte nejčastější taktitky Privilege escalation (např. přes zranitelnosti v systému), Credential dumping (např. pomocí Mimikatz), Laterální pohyb v síti (např. přes SMB nebo RDP).
    3. Doporučujeme provést změnu přihlašovacích údajů a monitorovat EDR/XDR. Zvažte reset hesel nejen pro administrátory, ale i pro servisní účty a účty s přístupem k citlivým datům. Proveďte audit všech uživatelských účtů a ty nepoužívané smažte.
    4. Pokud se systém rozhodnete obnovit, doporučujeme jej obnovit ze zálohy, pokud máte jistotu, že záloha nebyla rovněž kompromitována.
    5. Pokud není možné obnovit ze zálohy, doporučujeme systém reinstalovat a následně postupovat podle výše uvedených doporučení, jako je instalace bezpečnostních aktualizací, výměna ASP.NET klíčů a další kroky uvedené v části Doporučená opatření.
    6. V případě systému, který spadá pod regulaci zákona o kybernetické bezpečnosti nezapomeňte incident nahlásit na e-mailovou adresu: cert.incident@nukib.gov.cz

Zdroj: portal.nukib.gov.cz



Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

#1

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

#2

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

#3

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

#4

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

#5

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

#6

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

#7

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha

#8

Velmi oceňuji přístup firmy k řešení mého problému. Jednalo se o poměrně složitou věc. Díky serióznímu přístupu firmy AntivirovéCentrum jsem problém skutečně vyřešil k mé spokojenosti.


František Farář
Karlovy Vary

#9


Doporučujeme
Eset Nod32 Antivirus, Eset Smart Security Premium, Eset Internet Security

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.
Vaše řešení kybernetické bezpečnosti - Norton 360
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou
- dobírkou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma