
Um falha do SharePoint Que Está Senso Explorada nos Últimos Dias para Descoberta DURANTE Uma competição de Bug Bounty Pwn2own Berlin, Em Maio Deste Ano, por UM Pesquisador Chamado Dhado Ho Anh Khoa, Que Treabalha em empresa, vía. SUA DECOBERTA COMBINA UM BYPASS DE AUTENTICAÇÃO EA EXPLORAÇÃO DE UMA FALHA DE DESSERIALIZAÇÃO NO MICROSOFT SharePoint. Ele Ganhou US $ 100.000 na competição de pela descoberta da falha no dia 15 de maio, segundo dia da competição.
Leia Tamboma
Hackers exploram falha crítica sem ponto de sharePoint
VMware Esxi e SharePoint Alvejados No Pwn2own
Batizado de “Toolshell”, o Explorar Criado Pelo Pesquisador Reférico-se à exploração em Cadeia de Duas Vulnerabilidades do SharePoint, o CVE-2025-49704 (CVSS 8.8) E CVE-2025-49706 (cvs 8.8) E CVE-2025-49706 (cvs) E CVE-2025-49706 (cvs). Na Terça-Feira Dia 8 de Julho, Uma “Patch Tuesday”, um Microsoft Publicou Patches Para Ambas como Vulnerabilidades. Cerca de 10 Dias Depois, sem entanto, Empreas de Segurança Cibernética Começaram a um Fluxo de ativados de ativados maliciosas Visando SharePoint on -line.
Apesar Disso, Hackers Deenvolveram Novos explora que o Parecem Ter Bypassado Esses Patches, o que levou à publicação de dois Novos CVES: CVE-2025-53770 (CVSS 9.8) E CVE-250 “Aguardando Análise”).
Análise da Sophos Mostra que comandos maliciosos do PowerShell Gravam UM Arquivo ASPX Malicioso nos Seguintas Caminhos Em UM Servidor SharePoint Afetado:
C: Programa ~ 1 Common ~ 1 Micros ~ 1 webSer ~ 1 16 Modelo layouts spinStall0.aspx
C: Programa ~ 1 Common ~ 1 Micros ~ 1 WebSer ~ 1 16 Modelo layouts info3.aspx
EM ALNGUNS CASOS, OS Agentes da Ameaça Tivaram ACESSAR CHAVES DE MÁQUINA IMPLANTANDO UM Webshell via PowerShell.