事件概述
微软已发布安全公告,详细说明影响本地SharePoint服务器实例的漏洞。该漏洞允许攻击者通过反序列化不可信数据远程执行任意代码。另一个相关漏洞CVE-2025-53771可使攻击绕过身份验证执行。
微软和NCSC已知该漏洞的利用代码已在野外出现,并观察到针对本地SharePoint服务器客户的主动攻击,包括英国境内的少量目标。
受影响范围
使用以下本地SharePoint产品的组织受到影响:
- Microsoft SharePoint Server Subscription Edition
- Microsoft SharePoint Server 2019
- Microsoft SharePoint Server 2016
应对措施
立即安装安全更新
NCSC建议遵循供应商最佳实践建议来缓解漏洞。微软已发布安全更新,可为使用SharePoint Subscription Edition、SharePoint 2019和SharePoint 2016的组织提供全面防护,抵御CVE-2025-53770及相关漏洞CVE-2025-53771带来的风险。应立即安装这些更新以确保系统受到保护。
额外防护措施
除了为SharePoint版本安装特定安全更新外,微软还建议采取以下步骤来防范潜在攻击:
- 使用受支持的本地SharePoint服务器版本
- 确保反恶意软件扫描接口(AMSI)已开启并正确配置,搭配适当的防病毒解决方案(如Defender Antivirus)
- 部署Microsoft Defender for Endpoint防护或等效威胁解决方案
- 轮换SharePoint服务器ASP.NET机器密钥
微软网站上提供了每个步骤的详细指南,以及检测、防护和威胁搜寻的相关信息。
事件报告
如果您认为已遭受入侵且位于英国,应向NCSC报告。
NCSC资源
NCSC提供一系列免费指南、服务和工具来帮助保护系统安全:
- 遵循NCSC指南,包括漏洞管理和防止横向移动
- NCSC漏洞披露工具包帮助各种规模的组织实施漏洞披露流程
- 英国组织可注册免费NCSC早期预警服务,接收网络潜在威胁通知