مایکروسافت اخیراً وصلههای امنیتی اضطراری را برای دو آسیبپذیری بحرانی در SharePoint Server On-Prem منتشر کرده است؛ آسیبپذیریهایی با شناسههای CVE-2025-53770 (ضعف Deserialization که میتواند به اجرای کد از راه دور منجر شود) و CVE-2025-53771 (مشکل Spoofing و Path Handling Bypass).
این دو ضعف امنیتی در زنجیره حملاتی که با نام ToolShell شناخته میشود، بهصورت فعال در حال بهرهبرداری هستند. مهاجمان با سوءاستفاده از این نقصها میتوانند بدون نیاز به احراز هویت، وبشلهای مخرب بارگذاری کرده، کلیدهای رمزنگاری (machineKey) را سرقت کنند و حتی پس از نصب بهروزرسانیها، در صورتی که کلیدها چرخانده نشوند، دسترسی ماندگار داشته باشند. مایکروسافت تأکید کرده است که مدیران سیستم باید فوراً وصلهها را اعمال کرده، کلیدهای رمزنگاری را Rotate کنند و لاگهای سرور را برای نشانههای نفوذ بررسی نمایند.
سناریوی حملات ToolShell : آسیبپذیریهای جدید SharePoint چگونه سازمانها را هدف قرار میدهد؟
از اوایل جولای، گروههای تهدید پیشرفته شروع به سوءاستفاده از نقاط ضعف امنیتی در SharePoint Server کردهاند. این حملات ابتدا با بهرهبرداری از آسیبپذیریهای مطرحشده در مسابقه Pwn2Own (CVE-2025-49704 و CVE-2025-49706) آغاز شد و سپس به استفاده از دو نقص جدید با شناسههای CVE-2025-53770 و CVE-2025-53771 گسترش یافت.
زنجیره حملهای که توسط محققان امنیتی با نام ToolShell شناسایی شده، به مهاجمان امکان میدهد بدون نیاز به احراز هویت، اجرای کد از راه دور (RCE)، بارگذاری وبشلهای مخرب و ایجاد ماندگاری طولانیمدت در سرورهای آلوده را انجام دهند.
گزارشهای میدانی نشان میدهد که سازمانهای دولتی، آموزشی، زیرساختهای انرژی و شرکتهای بزرگ بهطور خاص در معرض این حملات قرار دارند.
معرفی آسیبپذیریها
CVE-2025-53770 – Deserialization of Untrusted Data → RCE
یک نقص Deserialization در SharePoint سرورهای On-Prem به مهاجم اجازه میدهد داده ی دستکاریشده را به سرویس ارسال کرده و در نهایت Remote Code Execution بهدست آورد—حتی بدون داشتن احراز هویت معتبر، بسته به نحوهی زنجیرهسازی با ضعفهای دیگر. مایکروسافت تأیید کرده بهرهبرداری فعال در طبیعت وجود دارد.
CVE-2025-53771 – Path Handling / Spoofing
این ضعف در پردازش مسیر/هدر میتواند اجازهی Spoofing و عبور از کنترلهای امنیتی را بدهد و در برخی سناریوها گام لازم برای آمادهسازی حمله RCE است. امتیاز CVSS وابسته به شرایط (PR:L) است، اما در زنجیره با 53770 قدرت تخریب بهمراتب بیشتر میشود.
ارتباط با نقصهای قبلی: CVE-2025-49704 و CVE-2025-49706
نقصهای جدید بهنوعی بایپس patchهای قبلی تلقی میشوند. دو آسیبپذیری که ابتدا در Pwn2Own توسط Viettel Cyber Security مطرح شدند (49704 و 49706) پس از Patch اولیه هنوز فضای حملهای باقی گذاشتند که اکنون با 53770 و 53771 بسته میشود. برخی حملات ToolShell از زنجیره قدیمی آغاز و سپس از گونه جدید برای ماندگاری استفاده کردهاند.
چه محیطهایی تحتتأثیرند و چه محیطهایی نه
این آسیبپذیریها فقط SharePoint Serverهای On-Premises )Subscription Edition، 2019، 2016 و برخی استقرارهای قدیمی( را تحتتأثیر قرار میدهند . SharePoint Online در Microsoft 365 طبق اعلام مایکروسافت و CISA تحتتأثیر مستقیم این نقصها نیست.
جریان حملهی مشاهدهشده (Attack Flow)
پژوهشهای میدانی Trend Micro نشان دادهاند که مهاجمان از یک تکنیک هوشمندانه برای دور زدن احراز هویت در SharePoint استفاده میکنند.
مهاجم ابتدا یک درخواست HTTP ساختگی به مسیر حساسی مانند:
/_layouts/15/ToolPane.aspx?DisplayMode=Edit
ارسال میکند، در حالی که هدر Referer جعلی را روی آدرسهایی مثل:
/_layouts/SignOut.aspx
تنظیم کرده است. این کار باعث میشود کنترلهای امنیتی و احراز هویت SharePoint فریب بخورند و مهاجم بدون لاگین به بخش مدیریت دسترسی پیدا کند.
پس از این مرحله، مهاجم یک فایل وبشل مخرب (نمونه: spinstall0.aspx) را روی سرور بارگذاری میکند. این وبشل با اسکن داخلی برنامه، کلیدهای رمزنگاری ASP.NET machineKey شامل ValidationKey و DecryptionKey را استخراج میکند.
با داشتن این کلیدها، مهاجم میتواند Payloadهای امضاشده جعلی (مانند __VIEWSTATE) بسازد که به او اجازه اجرای کد از راه دور (RCE) را میدهد. حتی اگر مدیر سیستم وصلههای امنیتی (Patch) را نصب کند، تا زمانی که کلیدهای machineKey چرخانده نشوند (Rotate)، مهاجم همچنان قادر به بازگشت و سوءاستفاده خواهد بود.
شاخصهای نفوذ (IoCs) و الگوهای لاگ
بهدنبال این نشانهها باشید:
✔️ درخواستهای POST یا GET غیرمعمول به /_layouts/15/ToolPane.aspx یا مسیرهای مشابه.
✔️ هدر Referer مشکوک مانند /_layouts/SignOut.aspx در IIS لاگها.
✔️ فایلهای ناشناس .aspx (مثال گزارششده: spinstall0.aspx) در دایرکتوریهای LAYOUTS یا مسیرهای Upload .
✔️ زنجیره پردازشی : w3wp.exe → cmd.exe → powershell.exe یا اسکریپتهای Base64
✔️ خواندن/Dump تنظیمات machineKey یا ایجاد فایل خروجی حاوی کلیدها.
ارزیابی ریسک و اولویتبندی
ترکیب عوامل زیر—Pre-Auth Chain، RCE، سرقت کلید، ماندگاری پس از Patch، بهرهبرداری فعال—این تهدید را در رده Patch فوری (کمتر از 24–48 ساعت) برای محیطهای حساس (دولتی، مالی، انرژی، سلامت) قرار میدهد. CISA رسماً هشدار داده؛ مایکروسافت نصب فوری بهروزرسانی و چرخش کلیدها را توصیه میکند؛ تحلیلگران صنعت موج حملات گسترده را تأیید کردهاند.
اقدامات اصلاحی (Patch & Post-Patch)
✔️ گام 1 – نصب وصلههای امنیتی: آخرین آپدیت امنیتی مربوط به نسخه خود (Subscription Edition، 2019، 2016) را نصب کنید؛ بستههای اخیر شامل رفع هر دو CVE (53770 و ) هستند.
✔️ گام 2 –Rotate machine keys : پس از Patch، حتماً کلیدهای ValidationKey و DecryptionKey را Rotate کنید؛ در غیر اینصورت مهاجمی که قبلاً کلید را سرقت کرده میتواند دوباره وارد شود.
✔️ گام 3 – ریستارت IIS / بازیابی Farm : پس از بهروزرسانی و چرخش کلید، IIS Reset روی تمام گرههای Farm را اجرا و سلامت Farm را اعتبارسنجی کنید.
✔️ گام 4 – اسکن برای وبشل و آرتهفکت: مسیرهای LAYOUTS، Temporary ASP.NET Files و IIS wwwroot را برای فایلهای ناشناس بررسی کنید.
کنترلهای جبرانی موقت (اگر Patch فوری ممکن نیست)
✔️ محدود کردن دسترسی HTTP/HTTPS به SharePoint فقط از شبکه داخلی یا VPN.
✔️ بستن دسترسی مدیریتی از اینترنت.
✔️ فعالسازی کامل ضدبدافزار و AMSI روی سرور.
✔️ پایش الگوهای درخواست مشکوک و بلاککردن آنها در لایهی WAF یا Reverse Proxy .
Playbook واکنش سریع (IR 48 ساعته)
۰–۴ ساعت: شناسایی تمام سرورهای SharePoint On-Prem و تعیین اینکه آیا به اینترنت اکسپوز هستند. محدودسازی دسترسی در صورت عدم Patch
۴–۱۲ ساعت: نصب بهروزرسانی امنیتی مرتبط با نسخه. اگر نسخه خارج از پشتیبانی است، ایزولهسازی.
۱۲–۲۴ ساعت: Rotate machine keys؛ iisreset؛ بررسی انسجام Farm,
۲۴–۴۸ ساعت: شکار IoC (هدر جعلی، spinstall0.aspx، پردازش Powershell) بررسی فعالیتهای جانبی و اعتبارسنجی اینکه مهاجم به سایر سامانههای مایکروسافتی Pivot نکرده باشد.
توصیههای ویژه برای سازمانهای ایرانی
در بسیاری از سازمانهای ایرانیهمچون سازمان های بانکی، دولتی، صنعتی و دانشگاهی هنوز از SharePoint Server برای پرتالهای داخلی، تبادل سند و فرایندهای اداری استفاده میشود. اتصال مستقیم به اینترنت، Patch با تأخیر، و عدم چرخش کلیدها پس از نفوذ از عوامل تشدید ریسک هستند. پیشنهاد میشود حتی اگر نشانهای از حمله ندارید، فرض را بر قرار گرفتن در معرض خطر بگذارید و اسکن لاگ تاریخی انجام دهید.
بهروزرسانیهای امنیتی را از دست ندهید
با توجه به شدت حملات و سرعت بهرهبرداری مهاجمان از آسیبپذیریهای روز، آگاهی سریع و تحلیلهای فنی میتواند تفاوت بزرگی در امنیت سازمانها ایجاد کند.
برای دسترسی به آخرین اخبار امنیت سایبری، تحلیلهای تخصصی آسیبپذیریها و راهکارهای دفاعی بومی، وبسایت سلام دیجی را دنبال کنید.