微软SharePoint服务器漏洞遭主动攻击,立即采取防护措施

英国NCSC警告微软SharePoint服务器存在远程代码执行漏洞CVE-2025-53770,攻击者可绕过认证执行任意代码。本文详细介绍受影响版本、防护措施及检测方案,建议立即安装安全更新并配置防护工具。

事件概述

微软已发布安全公告,详细说明影响本地SharePoint服务器实例的漏洞。该漏洞允许攻击者通过反序列化不可信数据远程执行任意代码。另一个相关漏洞CVE-2025-53771可使攻击绕过身份验证执行。

微软和NCSC已知该漏洞的利用代码已在野外出现,并观察到针对本地SharePoint服务器客户的主动攻击,包括英国境内的少量目标。

受影响范围

使用以下本地SharePoint产品的组织受到影响:

  • Microsoft SharePoint Server Subscription Edition
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server 2016

应对措施

立即安装安全更新

NCSC建议遵循供应商最佳实践建议来缓解漏洞。微软已发布安全更新,可为使用SharePoint Subscription Edition、SharePoint 2019和SharePoint 2016的组织提供全面防护,抵御CVE-2025-53770及相关漏洞CVE-2025-53771带来的风险。应立即安装这些更新以确保系统受到保护。

额外防护措施

除了为SharePoint版本安装特定安全更新外,微软还建议采取以下步骤来防范潜在攻击:

  • 使用受支持的本地SharePoint服务器版本
  • 确保反恶意软件扫描接口(AMSI)已开启并正确配置,搭配适当的防病毒解决方案(如Defender Antivirus)
  • 部署Microsoft Defender for Endpoint防护或等效威胁解决方案
  • 轮换SharePoint服务器ASP.NET机器密钥

微软网站上提供了每个步骤的详细指南,以及检测、防护和威胁搜寻的相关信息。

事件报告

如果您认为已遭受入侵且位于英国,应向NCSC报告。

NCSC资源

NCSC提供一系列免费指南、服务和工具来帮助保护系统安全:

  • 遵循NCSC指南,包括漏洞管理和防止横向移动
  • NCSC漏洞披露工具包帮助各种规模的组织实施漏洞披露流程
  • 英国组织可注册免费NCSC早期预警服务,接收网络潜在威胁通知
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计