Microsoft, korsanlar tarafından savunmasız organizasyonlara saldırmak için zaten kullanılmamış iki kritik sıfır gün SharePoint güvenlik kusurunu yamaladı. Exploits’e yanıt veren yazılım devi, SharePoint Server Abonelik Sürümü ve SharePoint Server 2019 için düzeltmeler yayınladı, ancak yine de SharePoint Server 2016 için bir yama üzerinde çalışıyor.
Olarak belirlendi CVE-2025-53771 Ve CVE-2025-53770iki güvenlik açığı sadece SharePoint’in şirket içi sürümleri için geçerlidir, bu nedenle bulut tabanlı SharePoint’i çevrimiçi çalıştıran kuruluşlar etkilenmez.
Ayrıca: Microsoft hesap şifremi bir passey ile değiştirdim ve sen de yapmalısınız
Önemli olarak derecelendirilen CVE-2025-53771, bir SharePoint Server sahte güvenlik açığı olarak tanımlanır, bu da saldırganların SharePoint ortamında güvenilir ve meşru kullanıcıları veya kaynakları taklit edebildikleri anlamına gelir. Kritik olarak derecelendirilen CVE-2025-53770, SharePoint Server uzaktan kod yürütme güvenlik açığı olarak tanımlanır. Bu tür bir kusurla, bilgisayar korsanları bir SharePoint ortamında kodu uzaktan çalıştırabilir.
“CVE-2025-53770, bir tehdit oyuncusuna uzaktan kod yürütme, kimlik korumalarını atlama (tek oturum açma ve çok faktörlü kimlik doğrulaması gibi), yapılandırmalar ve sistem dosyaları da dahil olmak üzere SharePoint sunucusuna erişim sağlayarak, Home windows alanında baş bilgi güvenliği görevlisi, Cybersecurity sağlayıcı görevlilerinin Cybersecurity sağlayıcı görevliler.
Birlikte, iki kusur siber suçlulara bir SharePoint ortamını tehlikeye atabilecek kötü amaçlı programlar yükleme yeteneği verir. Ve sadece olan bu.
Zaten, bilgisayar korsanları var başlatılan saldırılar ABD federal ve devlet kurumlarına, üniversitelere, enerji şirketlerine ve diğerlerine karşı, devlet yetkilileri ve özel araştırmacılar Washington Post. Araştırmacılara göre, SharePoint sunucuları en az iki ABD federal ajansı içinde ihlal edildi. Bir ABD eyalet yetkilisi, saldırganların insanların hükümetlerinin nasıl çalıştığını anlamalarına yardımcı olmak için tasarlanmış bir belge koleksiyonunu “kaçırdıklarını” söyledi.
Sadece saldırıların arkasındaki bilgisayar korsanları kim?
Salı günü Microsoft parmağını üç Çin ulus-devlet aktörüne işaret ettiketen tayfun, menekşe tayfun ve Storm – 2603’ü SharePoint kusurlarından yararlanmakla suçlamak.
2012’den beri aktif olan Linen Hurricane, özellikle hükümet, savunma, stratejik planlama ve insan hakları örgütlerini hedefleyen fikri mülkiyeti çalmak konusunda uzmanlaşmıştır. Grup genellikle saldırılarını başlatmak için güvenlik açıklarından yararlanmaya dayanır.
Ayrıca: Microsoft, başka bir crowdstrike erimesini önlemek için Home windows Güvenlik değişikliklerini sunar
2015’ten beri iş dünyasında Violet Hurricane, eski hükümet ve askeri personel, sivil toplum kuruluşları, düşünce kuruluşları, yüksek öğrenim, dijital ve yazılı medya, finansal işletmeler ve sağlıkla ilgili şirketler de dahil olmak üzere bir dizi hedefe karşı casusluğa odaklanmaktadır. Bu grup aynı zamanda sömürülecek güvenlik açıkları da arar.
Microsoft, Storm – 2603’ün Çin’de de bulunduğuna inandığını, ancak henüz BT ve diğer Çinli hackerlar arasında herhangi bir bağlantı ortaya çıkarmadığına inandığını söyledi. Bu grup, şifreleme anahtarlarını depolayan Home windows Machine Telleys klasörünü çalmak için SharePoint güvenlik açıklarından yararlanmaya çalıştı.
Microsoft neden bu kusurların bu kadar kontrolden çıkmasına izin verdi?
Şirket, 8 Temmuz Yaması Salı Güncellemeleri ile hem sunucu sahtekarlığı güvenlik açığını hem de uzaktan kod yürütme güvenlik açığını düzeltmeye çalıştı CVE-2025-49706– CVE-2025-49704Ve CVE-2025-49701. Ama görünüşe göre, anlayışlar, bilgili bilgisayar korsanları etraflarında gizlice girebildikleri için düzeltmeler tam olarak yapmadı.
Umarım, bu sefer yeni yamalar işe yarayacaktır. İçinde Bir SSSMicrosoft, CVE’lerin süvari hakkında, “Evet, CVE-2025-53770 güncellemesi, CVE-2025-49704 güncellemesinden daha sağlam koruma içeriyor.
Bir soru, Microsoft gibi şirketlerin neden müşterilerini bu tür güvenlik kusurlarına maruz bırakmaya devam ettikleri. Bir sorun, tüm farklı müşteri ortamlarının artan karmaşıklığı ile yatmaktadır.
Ford, “Yamalar nadiren tamamen kapsamlıdır ve kod tabanları hem karmaşıktır hem de uygulamalar oldukça çeşitlidir.” Dedi. “Bu yüzden bu check koşumları ve regresyon check süreçleri çok karmaşık. Mükemmel bir dünyada, herkes tamamen yamalı kodun en son sürümünü çalıştıracaktı. Açıkçası, bu mümkün değil, bu yüzden özellik geliştirme katlanarak daha karmaşık bir yüzey alanında check edilmelidir.”
Ayrıca: Home windows 10 PC’nizi yükseltemiyor musunuz? EOS’tan önce 5 seçeneğiniz ve 3 aylık hareketiniz var
Microsoft Pazar günü yeni yamaları piyasaya sürmeden önce, güvenlik firması Eye Safety, SharePoint kusurları hakkında uyardı Cumartesi Araştırma Postası.
“18 Temmuz 2025 akşamı, göz güvenliği, yeni birSharePoint Uzaktan Kod Yürütme (RCE)vahşi doğada güvenlik açığı zinciri, “dedi firma.” Sadece günler önce xbu istismar dünya çapında şirket içi SharePoint sunucularından ödün vermek için kullanılıyor. Bu güvenlik açığı geçen Cuma günü yaygın olarak bilinmeden önce, ekibimiz 8000’den fazla SharePoint sunucularını taradıdünya çapında. 18 Temmuz’da 18:00 UTC ve 19 Temmuz civarında 07:30 UTC civarında iki saldırı dalgası sırasında aktif olarak tehlikeye atılan düzinelerce sistem keşfettik. ”
Güvenlik kusuruna araç kepçesi olarak atıfta bulunan Eye Safety, SharePoint ortamlarının saldırılarla nasıl tehlikeye atılabileceğini açıkladı.
Güvenlik korumalarını atlayan bilgisayar korsanları, kodu uzaktan yürütebilir, böylece SharePoint içeriğine, sistem dosyalarına ve yapılandırmalara erişim sağlayabilir. Saldırganlar ayrıca, sunucu yamalandıktan sonra bile kullanıcıları veya hizmetleri taklit etmelerini sağlayan kriptografik anahtarlar çalabilir. SharePoint, Outlook, Groups ve OneDrive gibi diğer Microsoft hizmetlerine bağlandığından, bilgisayar korsanları ilişkili şifreleri ve verileri çalmak için bir ağ boyunca yanal olarak hareket edebilir.
Güvenlik kusurları nasıl düzeltilir
SharePoint Server’ı çalıştıran kuruluşlar için Microsoft, kusurları düzeltme adımlarını özetledi.
Ayrıca: Ekim 2026’ya kadar ücretsiz Home windows 10 Güvenlik Güncellemeleri Nasıl Alınır: İki Yol
Microsoft SharePoint Server Abonelik Sürümü için Bu güncelleme sayfası Yamayı indirmek ve yüklemek için. Microsoft SharePoint Server 2019 için göz atın. Bu güncelleme sayfası yamayı almak için.
Gelecekteki saldırılara karşı nasıl korunur
Microsoft aşağıdaki tavsiyeleri sunar:
- SharePoint Server’ın desteklenen sürümlerini çalıştırdığınızdan emin olun.
- Temmuz Yaması Salı güncellemelerinden olanlar da dahil olmak üzere en son güvenlik yamalarını uygulayın.
- Emin ol Windows Antimal Yazılım Tarama Arayüzü (AMSI) Defender antivirüs gibi bir antivirüs ürünü ile etkinleştirilir ve düzgün bir şekilde kurulur.
- Endpoint için Microsoft Defender gibi güvenlik yazılımlarını yükleyin.
- SharePoint Sunucusu ASP.NET MAKİNE TEMELLERİNİ DÖNÜYOR.
Şimdilik, SharePoint 2016 kullanıcıları hala istismara karşı savunmasız. Ancak Microsoft, bu sürüm için çok uzun süre önce bir yama sağlamalıdır. Kontrol etmeye devam et Şirketin SharePoint Müşteri Rehberliği sayfası Ayrıntılar için.
Ayrıca: Microsoft, yapay zeka ile milyonlarca tasarruf ediyor ve binlerce işten çıkıyor – buradan nereye gidiyoruz?
Ford, SharePoint sunucuları olan kuruluşlara daha fazla tavsiye verdi.
Ford, “Şirket içi kendi hizmetlerinizi yürütürken, gerçekten web maruz kalmaları gerekip gerekmediğini veya güvenilmeyen taraflara erişilebilir olup olmadığını sorun.” Dedi. “Saldırı yüzeyinizi düşürmek her zaman akıllıdır – herkese açık, güvenilmeyen kullanıcılar için mevcut olan ana bilgisayar ve hizmet sayısını en aza indirin. Sertleştirme, Microsoft’un antimalware tarama arayüzü ve bu yüksek entegre hizmetler için savunmacı gibi önerilen uç nokta korumalarını eklemek önemlidir.”
Her gün gelen kutunuzda sabahın en iyi hikayelerini bizimle alın Tech bugün bülten.