GÜNCELLEME: SharePoint 2016'nın Yeni Sürümü Doğru Toolshell-Lükke

Dolandırıcı Bildirim

Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.

Şimdi “Araçlar” takma adıyla CVE-2025-53770 kritik boşluk için başka yamalar var. Microsoft, SharePoint Enterprise Server 2016 için ve bunun ve 2019 baskısının İngilizce dil paketleri için bir güncelleme yayınladı. Bu, şu anda desteklenen SharePoint'in tüm sürümlerinin acı çektiği anlamına gelir, bu da acı bir şekilde gereklidir: büyük ölçekli saldırı kampanyaları günlerce çalışıyor.

Microsoft Güvenlik Yanıt Merkezi (MSRC), araçların boşluğu hakkında ayrıntılı bir panoramik makale tutar ve Pazartesi günü güvenlik güncellemelerini duyurdu. Aşağıdaki güncellemeler artık Microsoft Update, Microsoft Update Catalog veya Microsoft İndirme Merkezi aracılığıyla kullanılabilir.

İfade neredeyse bir cümlede, ancak yine de: “Yerel” yöneticileri veya şirkette işletilen SharePoint sunucuları, güncellemeleri hızla içe aktarmalıdır. Saldırı kampanyaları zaten devam ediyor ve ilişkilere göre 100'den fazla kuruluş tehlikeye atılıyor.

Ancak güncelleme yeterli değil, çünkü SharePoint sunucusu saldırganlar tarafından zaten başarılı bir şekilde benimsenmiş olabilir. Bu nedenle Microsoft, daha fazla önlem için basar:

  1. SharePoint'teki antimal yazılım taraması (AMSI) etkinleştirilmeli ve mümkünse HTTP isteklerini tamamlamak için “tam mod” etkinleştirilmelidir.
  2. Bitiş noktasından önce Microsoft Defender ve Microsoft Defender Antivirus, “Spait: Script/SustingNoutreq.a” gibi özel imzalarda da algılama ve kaldırma ile yardımcı olur.
  3. “Makine anahtarları” değiştirilmelidir, aksi takdirde saldırganlar SharePoint sunucusunda zararlı kodlarını kalıcı olarak gerçekleştirebilirler. Microsoft güvenlik notunda başka öneri yayınladı.

Güvenlik Şirketi Göz Güvenliği, Araçlar Gap'ındaki blogdaki makalesinde büyük bir “uzlaşma göstergeleri” veya başarılı bir saldırı göstergeleri listesini sürdürmektedir. Sistem Yöneticisi yalnızca dosya adlarından değil, aynı zamanda bazı HTTP isteklerinden de şüphelenmelidir ( POST /_layouts/15/ToolPane.aspx?DisplayMode=Edit&a=/ToolPane.aspx) ve göz kulak olun. Güvenlik araştırmacısı Florian Roth da bu göstergelerin bir sonraki saldırı dalgasında değişebileceğini vurguluyor.

“Araç kepçesi” güvenlik açığı, bu yıl Berlin'de gerçekleşen “PWN2OWN” güvenlik yarışmasından iki boşluk var. Microsoft, CVE-2025-53770 SSS'de bu boşlukları kaldırdığınızda (CVE-2025-49704 ve CVE-2025-49706) dikkatlice çalışmadığını itiraf ediyor: “Evet, güncelleme [für die neuere der Lücken] Güncellemeden daha sağlam koruyucu önlemler içerir [die jeweils ältere Lücke]”, MSRC diyor.


(CKU)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir