CVE-2025-53760 - Microsoft SharePoint权限提升漏洞安全更新指南
漏洞概述
CVE-2025-53760是一个Microsoft SharePoint中的服务器端请求伪造(SSRF)漏洞,允许经过授权的攻击者在网络环境中提升权限。
漏洞详情
- 发布日期:2025年8月12日
- 最后更新:2025年10月16日
- CNA分配:Microsoft
- 影响:权限提升
- 最高严重等级:重要
- 弱点:CWE-918:服务器端请求伪造(SSRF)
CVSS评分指标
CVSS 3.1评分:7.1 / 6.2
基础评分指标(7.1):
| 指标 | 值 | 描述 |
|---|---|---|
| 攻击向量 | 网络 | 易受攻击的组件绑定到网络堆栈,可能的攻击者范围扩展到整个互联网 |
| 攻击复杂度 | 低 | 不存在专门的访问条件或减轻情况,攻击者可以预期对易受攻击组件的可重复成功 |
| 所需权限 | 低 | 攻击者需要提供基本用户功能的权限 |
| 用户交互 | 无 | 无需任何用户交互即可利用易受攻击的系统 |
| 范围 | 未更改 | 被利用的漏洞只能影响由同一安全机构管理的资源 |
| 机密性 | 高 | 存在完全的机密性损失,导致受影响组件内的所有资源都被泄露给攻击者 |
| 完整性 | 低 | 可以修改数据,但攻击者无法控制修改的后果,或者修改量有限 |
| 可用性 | 无 | 对受影响组件的可用性没有影响 |
时间评分指标(6.2):
| 指标 | 值 | 描述 |
|---|---|---|
| 漏洞利用代码成熟度 | 未验证 | 没有公开可用的漏洞利用代码,或者漏洞利用是理论性的 |
| 修复级别 | 官方修复 | 提供完整的供应商解决方案 |
| 报告可信度 | 已确认 | 存在详细报告,或者可以进行功能复现 |
漏洞利用性评估
在最初发布时的漏洞利用性评估:
- 公开披露:否
- 已利用:否
- 漏洞利用性评估:利用可能性较低
常见问题解答
根据CVSS指标,成功利用此漏洞可能导致高机密性损失(C:H)、部分完整性损失(I:L)和无可用性损失(A:N)。这对该漏洞意味着什么?
成功利用此漏洞的攻击者可以查看敏感信息(在此场景中为令牌)(机密性),并对披露的信息进行一些更改(完整性),但他们无法影响可用性。
成功利用该漏洞的攻击者可以获得什么权限?
成功利用此漏洞的攻击者可以获得受损用户的权限。
我正在运行SharePoint Server 2016。SharePoint Enterprise Server 2016的更新是否适用于我运行的版本?
是的。相同的KB编号适用于SharePoint Server 2016和SharePoint Enterprise Server 2016。运行任一版本的客户都应安装安全更新以防范此漏洞。
安全更新
| 发布日期 | 产品 | 平台 | 影响 | 最高严重等级 | 知识库文章 | 构建号 |
|---|---|---|---|---|---|---|
| 2025年8月12日 | Microsoft SharePoint Server Subscription Edition | - | 权限提升 | 重要 | 5002773 | 16.0.18526.20518 |
| 2025年8月12日 | Microsoft SharePoint Server 2019 | - | 权限提升 | 重要 | 5002769 | 16.0.10417.20041 |
| 2025年8月12日 | Microsoft SharePoint Enterprise Server 2016 | - | 权限提升 | 重要 | 5002771 | 16.0.5513.1002 |
致谢
Paweł Szafirowski (Proximus) with Saphir CyberSecurity https://saphir.berlin/
Microsoft感谢安全社区中那些通过协调漏洞披露帮助我们保护客户的努力。
修订历史
- 2.0版本(2025年10月16日):修订了软件包以包含此漏洞的下载中心ID
- 1.1版本(2025年8月13日):添加了致谢信息(仅为信息性更改)
- 1.0版本(2025年8月12日):信息发布