以下の内容はhttps://malware-log.hatenablog.com/entry/2025/07/22/000000_4より取得しました。


Understand the SharePoint RCE: Exploitations, Detections, and Mitigations

【訳】

SharePointのRCE(リモートコード実行)を理解する:攻撃手法、検出方法、および対策


【図表】


図1: CVE-2025-49704を悪用する悪意のあるASPXファイル

図2: MachineKey値の例

図3: 悪意のある__VIEWSTATEペイロード署名のための__VIEWSTATEGENERATORの取得
出典: https://www.akamai.com/blog/security-research/sharepoint-vulnerability-rce-active-exploitation-detections-mitigations


【要約】

2025年7月に発覚したSharePointの重大な脆弱性「ToolShell(CVE-2025-53770)」は、認証バイパスと逆シリアライズの2段階で構成され、攻撃者が未認証でリモートコード実行可能となるものです。攻撃者は暗号キーを盗み、正規のプロセス内で悪意あるコードを実行するため検知が困難です。Microsoftはパッチを提供済みですが、旧バージョンは未対応で、仮想パッチなどの緩和策が推奨されます。Akamaiなど複数の企業が攻撃を確認しています。


【ブログ】

◆Understand the SharePoint RCE: Exploitations, Detections, and Mitigations (Akamai, 2025/07/22)
[SharePointのRCE(リモートコード実行)を理解する:攻撃手法、検出方法、および対策]
https://www.akamai.com/blog/security-research/sharepoint-vulnerability-rce-active-exploitation-detections-mitigations


【インディケータ情報】

■IPアドレス/ url情報 - -

107.191.58[.]76
104.238.159[.]149
96.9.125[.]147
dynastyjusticecollective[.]site

(以上は Akamai の情報: 引用元は https://www.akamai.com/blog/security-research/sharepoint-vulnerability-rce-active-exploitation-detections-mitigations)


【関連まとめ記事】

全体まとめ
 ◆攻撃手法 (まとめ)

◆ToolShell (まとめ)
https://malware-log.hatenablog.com/entry/ToolShell




以上の内容はhttps://malware-log.hatenablog.com/entry/2025/07/22/000000_4より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14