news 2026/2/8 9:52:00

深入剖析CVE-2025-53770:无需认证的SharePoint零日RCE漏洞变种

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
深入剖析CVE-2025-53770:无需认证的SharePoint零日RCE漏洞变种

🚨 CVE‑2025‑53770 — SharePoint零日漏洞变种被用于实现完全远程代码执行

一个关键的零认证RCE漏洞出现在SharePoint中(CVE-2025–53770),目前已在野外被利用,该漏洞直接建立在欺骗漏洞CVE-2025–49706之上。

📌 摘要

CVE‑2025‑53770是一个关键(CVSS 9.8)的、无需认证的Microsoft SharePoint远程代码执行漏洞,目前已在野外被主动利用。这不是一个独立的问题——它是CVE‑2025‑49706的一个变种,我之前分析过后者。但与需要认证的CVE-2025-49706不同,53770不需要任何认证。
这就是无需认证的代码执行,在正在进行的攻击中已出现真实的Web Shell部署和权限提升行为。请立即打补丁。

🔁 内容回顾

我之前分析了CVE‑2025‑49706—— SharePoint中的一个欺骗漏洞,它允许进行令牌操作、Web Shell上传以及从一个已认证的立足点进行横向移动。CVE‑2025‑53770建立在相同的基础上,但完全跳过了登录步骤。

🧠 什么是 CVE‑2025‑53770?

  • 类型:无需认证的远程代码执行(RCE)
  • 严重性:CVSS 9.8(严重)
  • 受影响的产品:
    • SharePoint Server 2016(未打补丁)
    • SharePoint Server 2019
    • SharePoint Server Subscription Edition

🔍 根本原因

根据微软的说法,这是CVE‑2025‑49706的一个变种,涉及对精心构造的身份验证令牌的不当处理——结合恶意的__VIEWSTATE载荷——从而导致代码在IIS工作进程(w3wp.exe)中直接执行。

⚔️ 真实世界攻击

🚨 ToolShell 攻击活动更新

攻击者正在组合利用:

  • CVE‑2025‑49704 (反序列化漏洞)
  • CVE‑2025‑49706 (伪造的请求头 + 认证绕过)
  • CVE‑2025‑53770 (无需认证的RCE)
    并部署:
  • spinstall0.aspxWeb Shell
  • SuspSignoutReq.exe这样的载荷
  • w3wp.exe下的持久化工具

🎯 受影响目标(基于MSRC报告):

  • 政府和教育部门
  • 本地部署的SharePoint门户
  • 任何在7月补丁发布前暴露在互联网上的SharePoint实例

🧪 简化的攻击流程:

  1. 📥 恶意请求被发送到易受攻击的端点(无需认证)
  2. 🧾 注入的__VIEWSTATE载荷或伪造的令牌绕过验证
  3. 💣 代码在IIS(w3wp.exe)中以NT AUTHORITY\SYSTEM权限执行
  4. 🐚 Web Shell被上传,建立远程访问
  5. 🛰️ 发起C2通信,开始横向移动

🛡️ 缓解与修补措施

✅ 立即打补丁

微软于2025年7月20日至21日发布了带外安全更新:

  • SharePoint 2019 ➝KB5002741
  • SharePoint SE ➝KB5002755
  • SharePoint 2016 补丁待发布——请尽快隔离服务器

✅ 系统加固

  • 在打补丁之前,禁用对SharePoint的外部访问。
  • 轮换机器密钥 / viewstate验证密钥。
  • 启用AMSI + Defender AV,并使用以下PowerShell标志:
    Set-MpPreference-EnableControlledFolderAccess EnabledSet-MpPreference-EnableScriptScanning$true

🔎 检测与威胁狩猎

  • IOC示例:
    • spinstall0.aspx
    • SuspSignoutReq.exe
    • POST载荷中大型编码的__VIEWSTATE
    • 可疑的进程树:w3wp.execmd.exepowershell.exe
  • Defender KQL 狩猎查询:
    DeviceFileEvents | where FileName contains "spinstall0.aspx" or FolderPath contains "inetpub" | where ActionType == "FileCreated"

🔗 与 CVE‑2025‑49706 的关联

微软已确认53770是49706的一个变种,现已被武器化为无需认证的RCE漏洞。

🧠 最终思考

这不仅仅是又一个CVE通告。CVE‑2025‑53770 是近期记忆中最危险的SharePoint漏洞之一。它建立在一个已经非常糟糕的欺骗漏洞(49706)之上,并消除了唯一的障碍——身份验证。
如果你正在运行本地SharePoint实例,并且自2025年7月初以来没有打过补丁,请假设已遭入侵并积极进行威胁狩猎

📚 参考资料

  • Microsoft 博客 — CVE-2025–53770
  • SecurityWeek 报道
  • 我的 CVE‑2025‑49706 分析
  • Wiz 威胁情报

👨‍💻 关于作者

我是一名专注于攻击性安全、漏洞分析和红队行动的网络安全从业者。我在TryHackMe上排名前2%,并发布了如KeySentry、ShadowHash和PixelPhantomX等安全工具。我持有CEH、Security+和印度理工学院坎普尔分校红队证书等认证,并定期为InfoSec WriteUps和其他安全平台撰稿。
CSD0tFqvECLokhw9aBeRqpNzLTXFlojmzFn6OlyTg9V4ZLVjktTcAg2Nby+L3WiH/rVq+lJ7nPxbweCKeDzXO5db+vnwYF3EWLJQAfa4F5mhxjTcVDEoanAim5+q1flpndxjhuupg8AYW+vJva4lXTzraQlwXoH/Ij9NJa6+83k=
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/2/8 6:00:34

Open3D三维重建:从碎片到整体的智能拼接艺术

Open3D三维重建:从碎片到整体的智能拼接艺术 【免费下载链接】Open3D 项目地址: https://gitcode.com/gh_mirrors/open/Open3D 在三维视觉领域,将零散的局部碎片精确拼接成完整场景是一项极具挑战性的技术任务。Open3D作为开源的三维数据处理库&…

作者头像 李华
网站建设 2026/2/8 0:14:48

QMUI_iOS设计资源实战指南:解决iOS开发中的UI一致性难题

QMUI_iOS设计资源实战指南:解决iOS开发中的UI一致性难题 【免费下载链接】QMUI_iOS Tencent/QMUI_iOS 是一个用于 iOS 平台的 QMUI 框架,提供了丰富的 UI 组件和工具类,方便开发者快速构建高质量的 iOS 应用。特点是提供了统一的 UI 风格、高…

作者头像 李华
网站建设 2026/2/8 13:52:09

Sudachi模拟器:解锁Switch游戏全平台畅玩新体验

Sudachi模拟器:解锁Switch游戏全平台畅玩新体验 【免费下载链接】sudachi Sudachi is a Nintendo Switch emulator for Android, Linux, macOS and Windows, written in C 项目地址: https://gitcode.com/GitHub_Trending/suda/sudachi 想要在个人设备上畅享…

作者头像 李华
网站建设 2026/2/8 8:54:43

AI数字克隆快速上手:3步解决90%环境配置难题

AI数字克隆快速上手:3步解决90%环境配置难题 【免费下载链接】WeClone 欢迎star⭐。使用微信聊天记录微调大语言模型,并绑定到微信机器人,实现自己的数字克隆。 数字克隆/数字分身/LLM/大语言模型/微信聊天机器人/LoRA 项目地址: https://g…

作者头像 李华
网站建设 2026/2/8 13:57:15

AutoGLM-Phone-9B部署优化:节省GPU资源50%方案

AutoGLM-Phone-9B部署优化:节省GPU资源50%方案 随着多模态大模型在移动端和边缘设备上的广泛应用,如何在有限的硬件资源下实现高效推理成为工程落地的关键挑战。AutoGLM-Phone-9B作为一款专为移动场景设计的轻量化多模态大语言模型,在保持强…

作者头像 李华
网站建设 2026/2/5 10:57:19

STM32串口通信异常?Keil在线调试定位技巧

串口通信卡住了?用Keil在线调试“透视”STM32的每一帧你有没有遇到过这样的场景:STM32程序烧进去后,串口能发不能收,或者数据乱码、偶尔丢包,但加了一堆printf也看不出问题出在哪?更糟的是,在中…

作者头像 李华