分析报告
MAR-251132.c1.v1 SharePoint漏洞利用
摘要
CISA收到六个与Microsoft SharePoint漏洞相关的文件:CVE-2025-49704 [CWE-94: 代码注入]、CVE-2025-49706 [CWE-287: 身份验证不当]、CVE-2025-53770 [CWE-502: 可信数据反序列化]和CVE-2025-53771 [CWE-287: 身份验证不当]。根据微软信息,网络威胁行为者已将CVE-2025-49706(网络欺骗漏洞)和CVE-2025-49704(远程代码执行漏洞)串联在名为"ToolShell"的攻击链中,以获取本地SharePoint服务器的未授权访问权限。
分析包含两个Base64编码的.NET动态链接库(DLL)二进制文件和四个Active Server Page Extended [ASPX]文件。解码后的DLL设计用于检索ASP.NET应用程序配置中的机器密钥设置,并将检索到的机器密钥值添加到HTTP响应头中。
第一个ASPX文件用于从ASP.NET应用程序配置中检索和输出机器密钥信息。第二个ASPX文件包含用于执行PowerShell命令的命令行指令。该PowerShell命令设计用于Base64解码并在磁盘上安装恶意的ASPX网页后门。该网页后门用于处理各种Web相关操作,包括设置和检索HTTP cookie、命令执行和文件上传。其余两个ASPX网页后门用于在服务器上使用PowerShell执行命令。
技术细节
恶意文件分析
Base64编码的.NET DLL文件:
- 文件设计用于提取和连接ASP.NET应用程序配置中的机器密钥设置
- 使用反射访问System.Web程序集中的MachineKeySection
- 构造包含ValidationKey、Validation、DecryptionKey、Decryption和CompatibilityMode属性的字符串
- 将机器密钥信息作为自定义头"X-TXT-NET"添加到HTTP响应
ASPX网页后门功能:
- 处理HTTP cookie设置和验证
- 执行系统命令并通过cmd.exe捕获输出
- 支持文件上传功能
- 使用SHA512哈希和Base64编码进行身份验证
- 采用XOR加密技术隐藏通信内容
攻击特征
YARA检测规则: 包含多个检测规则,针对编码的.NET DLL样本、ASPX有效载荷样本和网页后门样本,检测字符串包括特定的十六进制模式和技术特征。
SIGMA检测规则: 提供详细的检测规则,涵盖ToolShell CVE-2025-53770利用活动的IOC和活动特征,包括:
- 特定的IP地址和用户代理字符串
- PowerShell编码命令特征
- 文件路径模式(如*/_layouts/15/spinstall0.aspx)
- HTTP请求特征和特定参数
防护建议
CISA建议组织采取以下最佳实践来加强系统安全态势:
- 保持防病毒签名和引擎最新
- 及时更新操作系统补丁
- 禁用文件和打印机共享服务(如必需,请使用强密码或Active Directory身份验证)
- 限制用户安装和运行不需要的软件应用程序的权限
- 强制执行强密码策略并定期更改密码
- 在打开电子邮件附件时保持谨慎
- 在工作站上启用个人防火墙,配置为拒绝未经请求的连接请求
- 禁用工作站和服务器上不必要的服务
- 扫描并删除可疑的电子邮件附件
- 监控用户网页浏览习惯,限制访问不良内容网站
文件哈希值
提交的文件(6个):
- 3461da3a2ddcced4a00f87dcd7650af48f97998a3ac9ca649d7ef3b7332bd997 (osvmhdfl.dll)
- 60a37499f9b02c203af24c2dfd7fdb3834cea707c4c56b410a7e68376938c4b7 (stage3.txt)
- 92bb4ddb98eeaf11fc15bb32e71d0a63256a0ed826a03ba293ce3a8bf057a514 (spinstall0.aspx)
- 9340bf7378234db5bca0dc5378bf764b6a24bb87a42b05fa21a996340608fbd7 (info3.aspx)
- d0c4d6a4be0a65f8ca89e828a3bc810572fff3b3978ff0552a8868c69f83d170 (spinstallp.aspx)
- d9c4dd5a8317d1d83b5cc3482e95602f721d58e3ba624d131a9472f927d33b00 (spinstallb.aspx)
附加文件(2个):
- 675a10e87c248d0f629da864ba8b7fd92b62323c406a69dec35a0e6e1552ecbc (info3.aspx)
- bee94b93c1796981a55d7bd27a32345a61304a88ed6cd70a5f7a402f1332df72 (bjcloiyq.dll)