CẬP NHẬT: 21 tháng 7 năm 2025, 10:12 CEST -Microsoft hiện đã phát hành các bản cập nhật bảo mật để giải quyết lỗ hổng SharePoint quan trọng CVE-2025-53770. Theo . Một bản cập nhật cho SharePoint 2016 vẫn đang được phát triển. Microsoft kêu gọi khách hàng vào các phiên bản được hỗ trợ để áp dụng các bản cập nhật có liên quan ngay lập tức để bảo vệ hệ thống của họ.
Microsoft đã phát hành các bản cập nhật bảo mật để bảo vệ đầy đủ khách hàng bằng Phiên bản đăng ký SharePoint và SharePoint 2019 so với các rủi ro do CVE-2025-53770 và CVE-2025-53771 đặt ra. Các lỗ hổng này chỉ áp dụng cho các máy chủ SharePoint tại chỗ. Khách hàng nên áp dụng các trò chơi src=”https://winbuzzer.com/wp-content/uploads/2017/03/sharepoint-reuse-microsoft.jpg”>
Lỗ hổng, được xác định là CVE-2025-53770, đã xâm phạm các cơ quan, trường đại học và doanh nghiệp liên bang Hoa Kỳ và tiểu bang, Tốc độ mà tại đó số 0 này xuất hiện đặc biệt liên quan. Sau khi Microsoft vá lỗi công cụ ban đầu”Các lỗ hổng, các diễn viên đe dọa có thể đã thực hiện phân tích khác biệt của bản vá”. Kỹ thuật phổ biến này liên quan đến việc so sánh mã Pre-Patch và Post-Patch để xác định chính xác sự thay đổi chính xác của các nhà phát triển. Vũ khí nhanh chóng này nhấn mạnh tính chất tinh vi của các nhóm nhắm mục tiêu phần mềm doanh nghiệp. Ngay cả với việc vá thường xuyên, như đã thấy với một khai thác SharePoint trước đó vào cuối năm 2024, những kẻ tấn công xác định có thể tìm thấy và khai thác các khoảng trống mới trong các hệ thống phức tạp. href=”https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/”target=”_ blank”> đã xuất bản hướng dẫn khách hàng khẩn cấp . Vì một bản vá chưa sẵn sàng, công ty đang khuyên các quản trị viên thực hiện các biện pháp phòng thủ ngay lập tức. Bảo vệ chính là cho phép giao diện quét phần mềm chống phần mềm (AMSI).
Điều này rất quan trọng vì nó cung cấp khả năng hiển thị thời gian thực vào thực thi tập lệnh. Một giải pháp chống vi-rút hỗ trợ AMSI, như Microsoft Defender, có thể kiểm tra nội dung của các yêu cầu trước khi chúng được SharePoint xử lý, chặn khai thác. Tuy nhiên, điều này là không đủ cho các hệ thống đã được tính toán. Quy trình này tạo ra các khóa mật mã mới và làm mất hiệu lực các khóa cũ, khóa hiệu quả những kẻ tấn công đã đánh cắp chúng. Sau khi quay khóa, cần phải khởi động lại đầy đủ các dịch vụ IIS để đảm bảo các khóa mới được tải. href=”https://www.cisa.gov/news-events/alerts/2025/07/20/microsoft-releases-guidance-exploites-sharepoint-vulnerability-cve-2025-53770″Cơ quan đã ban hành một chỉ thị yêu cầu tất cả các cơ quan dân sự liên bang áp dụng các giảm thiểu của Microsoft vào ngày 21 tháng 7 năm 2025, báo hiệu mức độ nghiêm trọng của mối đe dọa. Bề mặt.