
一个关键的无需认证的SharePoint远程代码执行漏洞(CVE-2025–53770)现已在野外被利用,它直接建立在欺骗漏洞CVE-2025–49706之上。
作者:Aditya Bhatt | 3分钟阅读 · 2025年7月22日
作者:Aditya Bhatt — 红队 | 渗透测试与漏洞评估
CVE‑2025‑53770 是微软SharePoint中的一个关键漏洞,CVSS评分9.8,无需身份验证即可实现远程代码执行,目前已在野外被主动利用。这不是一个独立问题,而是CVE‑2025‑49706 的一个变种。但是,CVE-2025-49706需要身份验证,而53770则不需要。
这是无需认证的代码执行,在正在发生的攻击中已出现真实的Web Shell投递和权限提升行为。请立即修补。
我之前分析了 CVE‑2025‑49706 —— SharePoint中的一个欺骗漏洞,允许令牌操作、Web Shell上传以及在获得认证立足点后的横向移动。
CVE‑2025‑53770 建立在相同的基础上,但完全跳过了登录步骤。
根据微软的说法,这是CVE‑2025‑49706的一个变种,涉及对特制的身份验证令牌处理不当——结合恶意的__VIEWSTATE有效载荷——导致直接在IIS工作进程中执行代码。
🚨 ToolShell 攻击活动更新:
攻击者正在组合利用:
spinstall0.aspx Web ShellSuspSignoutReq.exe 等有效载荷w3wp.exe 下的持久化工具__VIEWSTATE有效载荷或伪造的令牌绕过验证NT AUTHORITY\SYSTEM权限执行✅ 立即打补丁
微软已于2025年7月20-21日发布了带外安全更新:
✅ 系统加固
IOC示例:
spinstall0.aspxSuspSignoutReq.exe__VIEWSTATEw3wp.exe → cmd.exe → powershell.exeDefender KQL 狩猎查询示例:
DeviceFileEvents
| where FileName contains "spinstall0.aspx" or FolderPath contains "inetpub"
| where ActionType == "FileCreated"微软已确认53770是49706的变种,现已武器化为无需认证的RCE。
这不仅仅是又一个CVE发布。CVE‑2025‑53770是近期记忆中最为危险的SharePoint漏洞之一。它建立在一个已经很糟糕的欺骗漏洞之上,并消除了唯一的屏障——身份验证。
如果你正在运行本地SharePoint实例,并且自2025年7月初以来尚未打补丁,请假设已经失陷,并积极进行威胁狩猎。
我是一名专注于攻击性安全、漏洞分析和红队行动的网络安全从业者。我在TryHackMe上排名前2%,并发布了KeySentry、ShadowHash和PixelPhantomX等安全工具。我持有CEH、Security+和IIT Kanpur红队证书等认证,并定期为InfoSec WriteUps和其他安全平台撰稿。
CSD0tFqvECLokhw9aBeRqpNzLTXFlojmzFn6OlyTg9V4ZLVjktTcAg2Nby+L3WiH/rVq+lJ7nPxbweCKeDzXO5db+vnwYF3EWLJQAfa4F5mhxjTcVDEoanAim5+q1flpndxjhuupg8AYW+vJva4lXTzraQlwXoH/Ij9NJa6+83k=
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。