以下の内容はhttps://malware-log.hatenablog.com/entry/2025/07/20/000000より取得しました。


Microsoft SharePoint zero-day exploited in RCE attacks, no patch available

【訳】

マイクロソフトのSharePointのゼロデイ脆弱性がリモートコード実行(RCE)攻撃に悪用され、パッチは未公開です。


【図表】


作成されたMicrosoft SharePoint ToolShellエクスプロイトのデモ (CODE WHITE GmbH)

悪意のある spinstall0.aspx ファイル(ValidationKey を盗むために使用) (BleepingComputer)
出典: https://www.bleepingcomputer.com/news/microsoft/microsoft-sharepoint-zero-day-exploited-in-rce-attacks-no-patch-available/


【要約】

Microsoft SharePointのゼロデイ脆弱性(CVE-2025-53770、CVE-2025-53771)が積極的に悪用され、少なくとも85台のサーバーが既に侵害されています。これらは7月のパッチで修正された旧ToolShell脆弱性の回避策で、オンプレミスSharePointにのみ影響します。MicrosoftはSharePoint 2019とSubscription Edition向けに緊急パッチを公開しましたが、2016向けは未公開です。AMSIを有効化し、Defender AV導入、パッチ適用、マシンキーの回転が推奨されています。spinstall0.aspxの作成や特定IPからのアクセスは侵害兆候であり、検出時は即時隔離と調査が必要です。


【ニュース】

◆Microsoft SharePoint zero-day exploited in RCE attacks, no patch available (BleepingComputer, 2025/07/20 11:40)
[マイクロソフトのSharePointのゼロデイ脆弱性がリモートコード実行(RCE)攻撃に悪用され、パッチは未公開です]
https://www.bleepingcomputer.com/news/microsoft/microsoft-sharepoint-zero-day-exploited-in-rce-attacks-no-patch-available/


【関連まとめ記事】

全体まとめ
 ◆攻撃手法 (まとめ)

◆ToolShell (まとめ)
https://malware-log.hatenablog.com/entry/ToolShell

 ◆アプリ (まとめ)

◆SharePoint (まとめ)
https://malware-log.hatenablog.com/entry/SharePoint




以上の内容はhttps://malware-log.hatenablog.com/entry/2025/07/20/000000より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14