التكنولوجيا اليومية
·21/07/2025
تتعرض خوادم Microsoft SharePoint حاليًا لهجوم من ثغرات أمنية zero-day يتم استغلالها بنشاط، CVE-2025-53770 و CVE-2025-53771، مما يسمح بتنفيذ التعليمات البرمجية عن بُعد (RCE). تتجاوز هذه العيوب التصحيحات الأخيرة للثغرات الأمنية التي تم تحديدها مسبقًا، مما يترك العديد من تثبيتات SharePoint المحلية عرضة للخطر. في حين أن هناك تصحيحًا متاحًا لإصدار SharePoint Subscription Edition، إلا أن الإصدارات الأقدم لا تزال عرضة للخطر، مما يستدعي توصيات عاجلة للتخفيف من Microsoft و CISA.
منذ 18 يوليو على الأقل، يقوم مهاجمون باستغلال ثغرتين أمنيتين خطيرتين zero-day في Microsoft SharePoint، تم تحديدهما على أنهما CVE-2025-53770 و CVE-2025-53771. تمكن هذه الثغرات الأمنية من تنفيذ التعليمات البرمجية عن بُعد على خوادم SharePoint المحلية غير المصححة. والجدير بالذكر أن هذه الهجمات الجديدة تتجاوز بشكل فعال الإصلاحات التي أصدرتها Microsoft في يوليو لـ CVE-2025-49706 و CVE-2025-49704، والتي تم عرضها في Pwn2Own Berlin 2025.
تستفيد الهجمات من تقنية مماثلة لاستغلال "ToolShell"، حيث يقوم المهاجمون بتحميل ملف .aspx ضار (غالبًا spinstall0.aspx) لسرقة تكوين MachineKey الخاص بالخادم، بما في ذلك ValidationKey و DecryptionKey. باستخدام هذه المواد المشفرة، يمكن للمهاجمين صياغة حمولات __VIEWSTATE صالحة وموقعة لتحقيق RCE. __VIEWSTATE هي آلية ASP.NET التي، إذا تم اختراقها، تسمح بحقن وتنفيذ التعليمات البرمجية الضارة.
حددت شركة Eye Security، وهي شركة هولندية للأمن السيبراني، هذه الهجمات لأول مرة في 18 يوليو. وكشفت تحقيقاتهم أن المنظمات المخترقة تشمل جامعة خاصة في كاليفورنيا، ومشغل قطاع الطاقة، ومنظمة صحية حكومية فيدرالية، ومنظمة حكومية تابعة لولاية في فلوريدا.
بالنسبة لخوادم SharePoint التي تنتظر التصحيحات أو غير قادرة على تطبيقها على الفور، توصي Microsoft بما يلي:
Update-SPMachineKey أو عن طريق تشغيل "Machine Key Rotation Job" في الإدارة المركزية.يمكن للمسؤولين التحقق من الاختراق من خلال البحث عن وجود C:\PROGRA~1\COMMON~1\MICROS~1\WEBSER~1\16\TEMPLATE\LAYOUTS\spinstall0.aspx أو ملفات مماثلة. قدمت Microsoft أيضًا استعلام Microsoft 365 Defender لاكتشاف هذا الملف:
eviceFileEvents
| where FolderPath has "MICROS~1\\WEBSER~1\\16\\TEMPLATE\\LAYOUTS"
| where FileName =~ "spinstall0.aspx"
or FileName has "spinstall0"
| project Timestamp, DeviceName, InitiatingProcessFileName, InitiatingProcessCommandLine, FileName, FolderPath, ReportId, ActionType, SHA256
| order by Timestamp desc
بالإضافة إلى ذلك، ابحث عن سجلات IIS التي تعرض طلب POST إلى _layouts/15/ToolPane.aspx?DisplayMode=Edit&a=/ToolPane.aspx مع مرجع HTTP لـ _layouts/SignOut.aspx.
إذا تم العثور على أي مؤشرات للاختراق، فيجب إيقاف تشغيل الخادم على الفور، ويجب إجراء مزيد من التحقيقات لتقييم مدى الاختراق.









