news 2026/5/1 9:52:04

深入剖析CVE-2025-53770:无需认证的SharePoint零日RCE漏洞变种

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
深入剖析CVE-2025-53770:无需认证的SharePoint零日RCE漏洞变种

🚨 CVE‑2025‑53770 — SharePoint零日漏洞变种被用于实现完全远程代码执行

一个关键的零认证RCE漏洞出现在SharePoint中(CVE-2025–53770),目前已在野外被利用,该漏洞直接建立在欺骗漏洞CVE-2025–49706之上。

📌 摘要

CVE‑2025‑53770是一个关键(CVSS 9.8)的、无需认证的Microsoft SharePoint远程代码执行漏洞,目前已在野外被主动利用。这不是一个独立的问题——它是CVE‑2025‑49706的一个变种,我之前分析过后者。但与需要认证的CVE-2025-49706不同,53770不需要任何认证。
这就是无需认证的代码执行,在正在进行的攻击中已出现真实的Web Shell部署和权限提升行为。请立即打补丁。

🔁 内容回顾

我之前分析了CVE‑2025‑49706—— SharePoint中的一个欺骗漏洞,它允许进行令牌操作、Web Shell上传以及从一个已认证的立足点进行横向移动。CVE‑2025‑53770建立在相同的基础上,但完全跳过了登录步骤。

🧠 什么是 CVE‑2025‑53770?

  • 类型:无需认证的远程代码执行(RCE)
  • 严重性:CVSS 9.8(严重)
  • 受影响的产品:
    • SharePoint Server 2016(未打补丁)
    • SharePoint Server 2019
    • SharePoint Server Subscription Edition

🔍 根本原因

根据微软的说法,这是CVE‑2025‑49706的一个变种,涉及对精心构造的身份验证令牌的不当处理——结合恶意的__VIEWSTATE载荷——从而导致代码在IIS工作进程(w3wp.exe)中直接执行。

⚔️ 真实世界攻击

🚨 ToolShell 攻击活动更新

攻击者正在组合利用:

  • CVE‑2025‑49704 (反序列化漏洞)
  • CVE‑2025‑49706 (伪造的请求头 + 认证绕过)
  • CVE‑2025‑53770 (无需认证的RCE)
    并部署:
  • spinstall0.aspxWeb Shell
  • SuspSignoutReq.exe这样的载荷
  • w3wp.exe下的持久化工具

🎯 受影响目标(基于MSRC报告):

  • 政府和教育部门
  • 本地部署的SharePoint门户
  • 任何在7月补丁发布前暴露在互联网上的SharePoint实例

🧪 简化的攻击流程:

  1. 📥 恶意请求被发送到易受攻击的端点(无需认证)
  2. 🧾 注入的__VIEWSTATE载荷或伪造的令牌绕过验证
  3. 💣 代码在IIS(w3wp.exe)中以NT AUTHORITY\SYSTEM权限执行
  4. 🐚 Web Shell被上传,建立远程访问
  5. 🛰️ 发起C2通信,开始横向移动

🛡️ 缓解与修补措施

✅ 立即打补丁

微软于2025年7月20日至21日发布了带外安全更新:

  • SharePoint 2019 ➝KB5002741
  • SharePoint SE ➝KB5002755
  • SharePoint 2016 补丁待发布——请尽快隔离服务器

✅ 系统加固

  • 在打补丁之前,禁用对SharePoint的外部访问。
  • 轮换机器密钥 / viewstate验证密钥。
  • 启用AMSI + Defender AV,并使用以下PowerShell标志:
    Set-MpPreference-EnableControlledFolderAccess EnabledSet-MpPreference-EnableScriptScanning$true

🔎 检测与威胁狩猎

  • IOC示例:
    • spinstall0.aspx
    • SuspSignoutReq.exe
    • POST载荷中大型编码的__VIEWSTATE
    • 可疑的进程树:w3wp.execmd.exepowershell.exe
  • Defender KQL 狩猎查询:
    DeviceFileEvents | where FileName contains "spinstall0.aspx" or FolderPath contains "inetpub" | where ActionType == "FileCreated"

🔗 与 CVE‑2025‑49706 的关联

微软已确认53770是49706的一个变种,现已被武器化为无需认证的RCE漏洞。

🧠 最终思考

这不仅仅是又一个CVE通告。CVE‑2025‑53770 是近期记忆中最危险的SharePoint漏洞之一。它建立在一个已经非常糟糕的欺骗漏洞(49706)之上,并消除了唯一的障碍——身份验证。
如果你正在运行本地SharePoint实例,并且自2025年7月初以来没有打过补丁,请假设已遭入侵并积极进行威胁狩猎

📚 参考资料

  • Microsoft 博客 — CVE-2025–53770
  • SecurityWeek 报道
  • 我的 CVE‑2025‑49706 分析
  • Wiz 威胁情报

👨‍💻 关于作者

我是一名专注于攻击性安全、漏洞分析和红队行动的网络安全从业者。我在TryHackMe上排名前2%,并发布了如KeySentry、ShadowHash和PixelPhantomX等安全工具。我持有CEH、Security+和印度理工学院坎普尔分校红队证书等认证,并定期为InfoSec WriteUps和其他安全平台撰稿。
CSD0tFqvECLokhw9aBeRqpNzLTXFlojmzFn6OlyTg9V4ZLVjktTcAg2Nby+L3WiH/rVq+lJ7nPxbweCKeDzXO5db+vnwYF3EWLJQAfa4F5mhxjTcVDEoanAim5+q1flpndxjhuupg8AYW+vJva4lXTzraQlwXoH/Ij9NJa6+83k=
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/1 5:49:27

Instagram取关神器:快速找出未互相关注的用户

Instagram取关神器:快速找出未互相关注的用户 【免费下载链接】InstagramUnfollowers Check if people follows you back on Instagram. 项目地址: https://gitcode.com/gh_mirrors/in/InstagramUnfollowers 在Instagram社交平台上,你是否曾为关注…

作者头像 李华
网站建设 2026/4/29 17:00:10

超详细版Proteus 8.9开关按键类元件对照表说明

从“找不到开关”到秒速建模:Proteus 8.9 开关按键元件实战指南你有没有在 Proteus 里翻了半小时,就为了找一个简单的按钮?明明记得它叫BUTTON,结果搜出来一堆SW-PB、PUSH、KEY……点开一看还不是自己想要的类型。或者仿真跑起来了…

作者头像 李华
网站建设 2026/5/1 6:56:53

AutoGLM-Phone-9B性能优化:提升移动端推理速度5倍

AutoGLM-Phone-9B性能优化:提升移动端推理速度5倍 随着多模态大模型在智能终端设备上的广泛应用,如何在资源受限的移动设备上实现高效、低延迟的推理成为关键挑战。AutoGLM-Phone-9B作为一款专为移动端深度优化的多模态大语言模型,凭借其轻量…

作者头像 李华
网站建设 2026/4/30 10:16:09

AutoGLM-Phone-9B性能评测:与云端模型对比分析

AutoGLM-Phone-9B性能评测:与云端模型对比分析 随着大语言模型在移动端的落地需求日益增长,如何在资源受限设备上实现高效、低延迟的多模态推理成为关键挑战。AutoGLM-Phone-9B 的推出正是针对这一趋势的重要尝试——它不仅继承了 GLM 系列强大的语义理…

作者头像 李华
网站建设 2026/5/1 9:27:28

Qwen3-VL绘画新手指南:免显卡10分钟出图,1块钱起

Qwen3-VL绘画新手指南:免显卡10分钟出图,1块钱起 引言:AI绘画新选择 作为一名美术生,你可能经常遇到创作灵感枯竭、配色方案纠结或者想快速生成草图参考的情况。传统AI绘画工具往往需要高性能显卡和复杂的安装步骤,而…

作者头像 李华
网站建设 2026/5/1 6:52:46

Open3D三维重建核心技术:从碎片到完整场景的智能拼接方案

Open3D三维重建核心技术:从碎片到完整场景的智能拼接方案 【免费下载链接】Open3D 项目地址: https://gitcode.com/gh_mirrors/open/Open3D 引言:三维重建的挑战与机遇 在当今数字化时代,三维重建技术正以前所未有的速度发展&#x…

作者头像 李华