آسیب پذیری CVE-2025-53770(SharePoint WebPart injection leading to .NET Deserialization to RCE)

دسته بندی ها

آیا سوالی دارید؟

لورم ایپسوم متن ساختگی با تولید سادگی نامفهوم از صنعت چاپ و طراحان گرافیک

با سلام و احترام؛

در راستای ارتقای سطح امنیت سایبری کشور و حفاظت از زیرساخت‌های حیاتی سازمان‌ها، هفته‌نامه «SOC Hunt» بر آن است تا هر هفته به معرفی و تحلیل یکی از مهم‌ترین آسیب‌پذیری‌های روز دنیا بپردازد. در این مسیر، تمرکز ویژه ما بر روی محصولاتی است که در کشور عزیزمان ایران بیشترین کاربرد را دارند، تا تیم‌های امنیتی و مراکز عملیات امنیت (SOC) بتوانند در کوتاه‌ترین زمان ممکن نسبت به شناسایی، پیشگیری و واکنش مناسب اقدام نمایند.

در شماره نخست این هفته‌نامه، به بررسی آسیب‌پذیری حیاتی CVE-2025-53770 در محصول پرکاربرد Microsoft SharePoint Server می‌پردازیم؛ آسیب‌پذیری‌ای که در صورت بهره‌برداری، امکان اجرای کد یا rce را در اختیار مهاجم قرار داده و می‌تواند به نفوذ کامل به سامانه منجر گردد. این آسیب‌پذیری در تاریخ ۱۹ ژوئیه ۲۰۲۵ توسط مایکروسافت رسماً کشف و اعلام شد، که با اسکور 9.8 و وکتور زیر قابل exploit است.

خلاصه مدیریتی(TL;RD)

این آسیب‌پذیری در تاریخ ۱۹ ژوئیه ۲۰۲۵ توسط مایکروسافت اعلام و با شناسه CVE-2025-53770 ثبت گردید، که امتیاز CVSS v3.1 این ضعف امنیتی برابر با ۹.۸ (Critical) است که نشان‌دهنده سطح بحرانی تهدید می‌باشد.

نسخه‌های آسیب‌پذیر شامل:

  • SharePoint Server onpromis
  • SharePoint Server 2019
  • SharePoint Server 2016

مهاجم با سوءاستفاده از WebPart Injection و بهره‌گیری از .NET Deserialization قادر است کنترل کامل سرور را به‌دست گیرد. در برخی موارد، مهاجم پس از نفوذ توانایی استخراج کلیدهای رمزنگاری (MachineKey) را دارد که پیامد آن جعل نشست‌ها (Session Hijacking) و افزایش سطح دسترسی و دسترسی اولیه به سازمان است. راهکار فوری، نصب سریع آخرین به‌روزرسانی‌های امنیتی مایکروسافت و تحت احراز هویت مسیر زیر است.

درباره محصول

Microsoft SharePoint Server (On-Premises) یک پلتفرم سازمانی برای مدیریت محتوا، همکاری تیمی، میزبانی صفحات داخلی (Intranet) و اتوماسیون فرایندهای سازمانی است. سازمان‌ها اسناد حساس، فرم‌ها، workflowها و سرویس‌های داخلی را روی این پلتفرم میزبانی می‌کنند؛ بنابراین هر نقصی در SharePoint می‌تواند بر محرمانگی، تمامیت و دسترس‌پذیری حجم زیادی از اطلاعات سازمانی اثر بگذارد. نمونهٔ مورد بحث در این شماره، نسخه‌های on-premises شامل SharePoint Server Subscription Edition، SharePoint Server 2019 و SharePoint Server 2016 است.

 

درباره آسیب پذیری و توضیح اکسپلویت

Microsoft SharePoint Server (On-Premises) یک پلتفرم سازمانی برای مدیریت محتوا، همکاری تیمی، میزبانی صفحات داخلی (Intranet) و اتوماسیون فرایندهای سازمانی است. سازمان‌ها اسناد حساس، فرم‌ها، workflowها و سرویس‌های داخلی را روی این پلتفرم میزبانی می‌کنند؛ بنابراین هر نقصی در SharePoint می‌تواند بر محرمانگی، تمامیت و دسترس‌پذیری حجم زیادی از اطلاعات سازمانی اثر بگذارد. نمونهٔ مورد بحث در این شماره، نسخه‌های on-premises شامل SharePoint Server Subscription Edition، SharePoint Server 2019 و SharePoint Server 2016 است.

این آسیب‌پذیری از جنس insecure deserialization است؛ یعنی سرویس، دادهٔ سریال‌شده‌ای را از ورودی می‌گیرد و بدون اعتبارسنجی کافی آن را بازسازی (deserialize) می‌کند. در SharePoint، برخی WebPartها داده‌هایی شامل رشته‌های Base64+GZIP از آبجکت‌های سریال‌شدهٔ .NET را دریافت می‌کنند. اگر آن داده حاوی یک آبجکت مخربِ مناسب باشد، فرایند deserialization می‌تواند متدهایی را اجرا کند که منجر به اجرای کد (RCE) در فضای فرایند وب (w3wp.exe) می‌شود.
نقطهٔ ورود گزارش‌شده: endpointهایی در خانوادهٔ _layouts/15/ToolPane.aspx و پارامترهایی مانند __WEBPARTRETURNVALUE یا MSOTlPn_DWP که محتوای WebPart را دریافت می‌کنند. در درخواست‌های POST که WebPart شامل CompressedDataTable را ارسال می‌کنند، می‌تواند مورد سوءاستفاده قرار گیرد.

چرخه نفوذ مشاهده‌شده (خلاصه):

  • مهاجم با ارسال WebPart مخرب موفق به اجرای کد در فرایند وب می‌شود.

  • با در دست داشتن ValidationKey/DecryptionKey مهاجم می‌تواند VIEWSTATE یا توکن‌ها را جعل کند و بدون احراز هویت به عملیات دیگر دست یابد؛ بنابراین دسترسی پایدار و گسترده‌ای برای مهاجم فراهم می‌گردد.

توضیح: برای حفظ ایمنی خوانندگان، جزئیات فنی قابل‌استفاده برای بهره‌برداری عملی ذکر نشده است ولی می‌توانید برای exploit کامل به گیت‌هاب زیر مراجعه کنید؛ تمرکز ما بر تشخیص، جلوگیری و واکنش است.

در اولین اقدام و سریع‌ترین اقدام که تأثیر زیادی بر روند این حملات دارد باید شیرپوینت یا در وب‌سرور iSS مسیر زیر را تحت احراز هویت ntlm یا Kerberose اعمال کنید تا در صورت هر حمله به این بخش جلوگیری شود.

این کار حملات از بیرون شبکه را تا حد زیادی جلوگیری می‌کند ولی برای دیتکت کلی حملات با ما همراه باشید:

شاخص‌های تهدید (IoC) — آنچه باید جستجو کنید

  • درخواست‌های HTTP به مسیرهای _layouts/15/ToolPane.aspx یا ToolPane.aspx?DisplayMode=Edit با پارامترهایی شامل رشته‌های Base64 طولانی.
  • POSTهایی که شامل الگوهای Base64+GZIP یا payload باینریِ طولانی در پارامترهای WebPart هستند.
  • فایل‌های ASPX جدید یا تغییرکرده در دایرکتوری‌های SharePoint مانند /_layouts/ یا با نام‌های غیرمعمول مثل spinstall0.aspx یا …
  • رخدادهای ProcessCreate که نشان‌دهنده اجرای cmd یا PowerShell توسط w3wp.exe باشند.
  • AppPool crash یا restart‌های مکرر همراه با timestamp‌های همزمانِ نوشتن فایل.

کوئری‌های نمونه برای SIEM قابل تطبیق با فیلدهای سازمانی

  • کشف با استفاده از SPL.

ELK / Filebeat فایل ASPX جدید در /_layouts ایجاد شده توسط w3wp

• EDR / Sysmon rule

• IDS/Suricata

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *