افشای ۵ حفره امنیتی خطرناک در شیرپوینت مایکروسافت

13 مرداد 1404 افشای ۵ حفره امنیتی خطرناک در شیرپوینت مایکروسافت

 روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛   در بازه ۱۹ تا ۲۰ ژوئیه ۲۰۲۵، شرکت‌های امنیتی و مراکز CERT ملی درباره اکسپلویتِ فعال از سرورهای شیرپوینت محلی هشدار منتشر کردند. طبق این گزارش‌ها، حملات مشاهده‌شده بدون نیاز به احراز هویت انجام می‌شد، به مهاجمان امکان تسلط کامل بر سرورهای آلوده را می‌داد و از زنجیره اکسپلویت شامل دو آسیب‌پذیری CVE-2025-49704 و CVE-2025-49706 با نام عمومی «ToolShell» استفاده می‌کرد. همچنین در همین تاریخ‌ها، مایکروسافت به‌صورت خارج از برنامه پچ‌های امنیتی جدیدی برای آسیب‌پذیری‌های CVE-2025-53770 و CVE-2025-53771 منتشر کرد تا نقص‌های ایجادشده در پچ‌های قبلی CVE-2025-49704 و CVE-2025-49706 را برطرف کند. انتشار این به‌روزرسانی‌های «اصلاح‌شده» موجب سردرگمی درباره اینکه دقیقاً از کدام آسیب‌پذیری‌ها سوءاستفاده می‌شود و آیا مهاجمان از اکسپلویت‌های روز صفر استفاده می‌کنند یا خیر شده است.

محصولات کسپرسکی به‌صورت پیشگیرانه فعالیت‌های مخرب مربوط به این حملات را شناسایی و مسدود کردند و این موضوع امکان جمع‌آوری آمار مربوط به بازه زمانی و گستردگی این کمپین را فراهم کرد. آمار ما نشان می‌دهد موج گسترده بهره‌برداری از ۱۸ ژوئیه ۲۰۲۵ آغاز شده و مهاجمان سرورهایی در مصر، اردن، روسیه، ویتنام و زامبیا را هدف قرار داده‌اند. نهادهای فعال در بخش‌های مختلف از جمله دولت، مالی، تولید، جنگل‌داری و کشاورزی تحت تأثیر قرار گرفته‌اند.

هنگام تحلیل تمامی آثار مرتبط با این حملات، که توسط محصولات ما شناسایی شده و همچنین اطلاعات عمومی ارائه‌شده توسط محققان خارجی، به دامپی[1] از یک درخواست POST برخوردیم که ادعا می‌شد شامل پیلود مخربی می‌شود که در این حملات استفاده شده است. پس از انجام تحلیل مستقل خودمان، تأیید کردیم که این دامپ واقعاً حاوی همان پیلود مخربی است که فناوری‌های ما شناسایی کرده‌اند و ارسال تنها همین درخواست به یک نصب آسیب‌پذیر شیرپوینت برای اجرای پیلود مخرب در آن کافی است. تحلیل ما از اکسپلویت نشان داد که این حمله متکی بر آسیب‌پذیری‌های CVE-2025-49704 و CVE-2025-49706 است، اما با تغییر تنها یک بایت در درخواست، توانستیم از پچ‌های ارائه‌شده برای این نقص‌ها عبور کنیم.

در این مقاله اطلاعات دقیقی درباره  CVE-2025-49704 ،CVE-2025-49706 ،CVE-2025-53770 ،CVE-2025-53771 و یک آسیب‌پذیری مرتبط ارائه می‌دهیم. از آنجا که کد اکسپلویت قبلاً به‌صورت آنلاین منتشر شده، استفاده از آن بسیار ساده است و خطر قابل‌توجهی ایجاد می‌کند، از تمامی سازمان‌ها می‌خواهیم هرچه سریع‌تر به‌روزرسانی‌های لازم را نصب کنند.

اکسپلویت

تحقیقات ما با تحلیل یک دامپ از درخواست POST مرتبط با این موج از حملات به سرورهای شیرپوینت آغاز شد. این درخواست POST، اندپوینت‎/_layouts/15/ToolPane.aspx‎را هدف قرار می‌دهد و شامل دو پارامتر ‎MSOtlPn_Uri‎ و ‎MSOtlPn_DWP‎ است. با بررسی کد ToolPane.aspx مشخص می‌شود که این فایل به‌تنهایی عملکرد چندانی ندارد و بیشتر منطق آن در کلاس ToolPane از فضای نام ‎Microsoft.SharePoint.WebPartPages‎ در فایل ‎Microsoft.SharePoint.dll‎ قرار گرفته است. بررسی این کلاس کدی را نشان می‌دهد که با دو پارامتر موجود در اکسپلویت کار می‌کند. بااین‌حال، دسترسی به این اندپوینت در شرایط عادی بدون دور زدن احراز هویت سرور شیرپوینت ممکن نیست. اینجا است که اولین آسیب‌پذیری نوع Spoofing در Microsoft SharePoint Server  با شماره‎CVE-2025-49706‎وارد عمل می‌شود.

CVE-2025-49706

این آسیب‌پذیری در متود‎PostAuthenticateRequestHandler ‎ در ‎Microsoft.SharePoint.dll‎ وجود دارد. پیکربندی شیرپوینت نیازمند اجرای IIS در حالت Integrated است. در این حالت، مراحل احراز هویت IIS و ASP.NET یکپارچه هستند و نتیجه احراز هویت IIS تا مرحله‎PostAuthenticateRequest‎ مشخص نمی‌شود، یعنی زمانی که هر دو روش احراز هویت کامل شده‌اند. بنابراین متود ‎PostAuthenticateRequestHandler‎ از مجموعه‌ای از فلگ‌ها برای ردیابی تخطی‌های احتمالی احراز هویت استفاده می‌کند. باگی منطقی در این متود باعث می‌شود اگر هدر‎Referrer‎ در درخواست HTTP برابر با‎/_layouts/SignOut.aspx‎یا‎/_layouts/14/SignOut.aspx‎یا‎/_layouts/15/SignOut.aspx‎باشد  احراز هویت دور زده شود.

کد، درخواست خروج (Sign-out) را پردازش می‌کند و زمانی‌که صفحه خروج به عنوان Referrerتنظیم شده باشد نیز اجرا می‌شود. در صورتی‌که مقدار‎ flag6‎برابر‎ false ‎ و‎flag7 ‎ برابر ‎true‎ باشد، هر دو شاخه شرطی که ممکن است منجر به پرتاب استثنای “Unauthorized Access” شوند، دور زده می‌شوند.
در ۸ ژوئیه ۲۰۲۵، مایکروسافت با افزودن چک‌های اضافی برای تشخیص استفاده از اندپوینت‎ToolPane.aspx‎همراه با صفحه خروج به عنوان Referrer، پچی را برای رفع این آسیب‌پذیری منتشر کرد. این بررسی اضافه‌ شده با مقایسه case-insensitive (حساس به بزرگ و کوچک بودن حروف) بررسی می‌کند آیا مسیر درخواستی با‎ToolPane.aspx‎به پایان می‌رسد یا خیر. آیا می‌توان این بررسی را با استفاده از اندپوینتی متفاوت دور زد؟ آزمایش‌های ما نشان داد این چک به‌آسانی قابل دور زدن است.

CVE-2025-53771

ما توانستیم پچ آسیب‌پذیری ‎CVE-2025-49706‎را تنها با افزودن یک بایت به درخواست POST اکسپلویت دور بزنیم. برای عبور از این پچ، تنها کافی بود یک اسلش “/”به انتهای مسیر‎ToolPane.aspx ‎اضافه شود. در ۲۰ ژوئیه ۲۰۲۵، مایکروسافت پچ جدیدی را برای رفع این دورزدن تحت‎CVE-2025-53771‎منتشر کرد. این اصلاح بررسی‎ToolPane.aspx‎ را با بررسی اینکه آیا مسیر درخواستی در لیست مجاز قابل استفاده با‎Referrer‎مربوط به صفحه خروج قرار دارد یا خیر جایگزین کرد. این allowlist شامل مسیرهای زیر می‌شود (و می‌تواند مسیرهای بیشتری که توسط مدیر افزوده شوند را نیز شامل شود):

  •          /_layouts/15/SignOut.aspx
  •          /_layouts/15/1033/initstrings.js
  •          /_layouts/15/init.js
  •          /_layouts/15/theming.js
  •          /ScriptResource.axd
  •          /_layouts/15/blank.js
  •          /WebResource.axd
  •          /_layouts/15/1033/styles/corev15.css
  •          /_layouts/15/1033/styles/error.css
  •          /_layouts/15/images/favicon.ico
  •          /_layouts/15/1033/strings.js
  •          /_layouts/15/core.js

هنگام آزمایش دورزدن‎CVE-2025-49706‎در محیط اشکال‌زدایی شیرپوینت با پچ‌های ۸ ژوئیه ۲۰۲۵، رفتار عجیبی مشاهده کردیم: نه‌تنها دورزدن‎ CVE-2025-49706‎انجام شد، بلکه کل زنجیره اکسپلویت نیز کار کرد!اما صبر کنید — مگر مهاجمان از آسیب‌پذیری دیگری با عنوان اجرای کد ریموت یعنی ‎ CVE-2025-49704‎استفاده نمی‌کردند که قرار بود در همان پچ برطرف شده باشد؟

برای درک اینکه چرا در نمونه ما کل زنجیره اکسپلویت همچنان کار می‌کند، اجازه دهید به آسیب‌پذیری‎CVE-2025-49704 ‎ و نحوه رفع آن نگاه کنیم.

CVE-2025-49704

CVE-2025-49704  یک آسیب‌پذیری بازسازی داده غیرقابل اعتماد است که به دلیل اعتبارسنجی نادرست محتوای XML ایجاد می‌شود. در درخواست POST مربوط به اکسپلویت، دو پارامتر URL-encoded‌ به نام‌های‎MSOtlPn_Uri‎و‎ MSOtlPn_DWP‎مشاهده می‌شود. با بررسی متود‎GetPartPreviewAndPropertiesFromMarkup‎در‎Microsoft.SharePoint.dll‎ مشخص می‌شود که پارامتر‎MSOtlPn_Uri‎یک URL صفحه است که می‌تواند به هر فایلی در پوشه‎CONTROLTEMPLATES‎اشاره کند و پارامتر‎MSOtlPn_DWP‎حاوی چیزی به نام WebPart markup است. این markup شامل دستورات خاصی می‌شود که می‌توانند کنترل‌های ایمن روی سرور را اجرا کنند و ساختاری بسیار مشابه XML دارد.

هرچند XML موجود در پارامتر‎MSOtlPn_DWP‎ به‌تنهایی حاوی آسیب‌پذیری نمی‌باشد، اما به مهاجمان اجازه می‌دهد کنترل‎ExcelDataSet‎ از فایل‎Microsoft.PerformancePoint.Scorecards.Client.dll‎ را با مقدار خصوصیتی (property) به نام‎CompressedDataTable‎شامل پی‌لود مخرب نمونه‌سازی کرده و با getter مربوط به property ‎DataTable‎ پردازش آن را آغاز ‌کنند. با بررسی getter مربوط به‎DataTable‎در این DLL، به متود‎GetObjectFromCompressedBase64String‎می‌رسیم که وظیفه serializing معکوس (deserialization)  محتوای‎CompressedDataTable‎ را بر عهده دارد. داده Base64 ابتدا رمزگشایی شده، سپساز حالت زیپ خارج شدهو در نهایت به متود‎BinarySerialization.Deserialize‎در‎Microsoft.SharePoint.dll‎ارسال می‌گردد.

مهاجمان از این روش برای ارسال یک DataSet مخرب استفاده می‌کنند که محتوایبازسازی‌شدهآن شامل XML با المانی به شکل زیر است:

mathematicaCopyEditSystem.Collections.Generic.List`1[  [    System.Data.Services.Internal.ExpandedWrapper`2[...],    System.Data.Services,Version=4.0.0.0,Culture=neutral,PublicKeyToken=b77a5c561934e089  ]]

این ساختار با استفاده از تکنیک معروف ExpandedWrapper که برای سوءاستفاده ازبازسازیناامن در برنامه‌های مبتنی بر .NET استفاده می‌شود، اجرای کد دلخواه را ممکن می‌سازد. در حالت عادی نباید چنین چیزی امکان‌پذیر باشد، زیرا‎BinarySerialization.Deserialize‎در‎Microsoft.SharePoint.dll‎از‎XmlValidator‎ ویژه‌ای استفاده می‌کند که انواع موجود در XML را بررسی و آن‌ها را با لیست نوع‌های مجاز تطبیق می‌دهد. اما اکسپلویت این بررسی را با قرار دادن شیء ‎ExpandedWrapper‎داخل یک لیست دور می‌زند.

چرا با وجود پچ (۸ ژوئیه ۲۰۲۵) همچنان آسیب‌پذیری کار می‌کرد؟

بررسی پچ مایکروسافت نشان می‌دهد که این آسیب‌پذیری به‌طور کامل رفع نشده، بلکه تنها  خفیف شده است؛ یعنی با افزودن کلاسی جدید به نام‎AddExcelDataSetToSafeControls‎در فضای نام‎Microsoft.SharePoint.Upgrade‎.  این کلاس، فایل‎web.config‎را اصلاح می‌کند و کنترل‎Microsoft.PerformancePoint.Scorecards.ExcelDataSet‎ را به‌عنوان unsafeعلامت‌گذاری می‌کند. نکته مهم اینجاست کهشیرپوینت پس از نصب پچ، این کد را به‌صورت خودکار اجرا نمی‌کند.بنابراین تأثیر امنیتی این پچ فقط زمانی اعمال می‌شود که مدیر سیستم به‌صورت دستی عملیات «آپگرید پیکربندی» را از طریق ابزار SharePoint Products Configuration Wizard اجرا کند. از آنجا که در راهنمای امنیتی CVE-2025-49704 اشاره‌ای به نیاز انجام این مرحله نشده، احتمال دارد برخی مدیران SharePoint این کار را انجام ندهند؛ در نتیجه، سیستم‌هایی که پچ را نصب کرده‌اند اماآپگریدپیکربندی را دستی اجرا نکرده‌اند، همچنان در برابر این آسیب‌پذیری آسیب‌پذیر باقی می‌مانند.

CVE-2025-53770

در تاریخ ۲۰ ژوئیه ۲۰۲۵، مایکروسافت پچی را منتشر کرد که به‌صورت ریشه‌ای آسیب‌پذیری‎CVE-2025-49704‎را رفع می‌کند. این پچ یک‎XmlValidator‎ به‌روزرسانی‌شده معرفی می‌کند که نوع المان‌های موجود در XML را به‌درستی بررسی می‌کند؛ بنابراین بهره‌برداری از این نقص بدون نیاز به عملیات آپگرید پیکربندی  مسدود می‌شود و مهم‌تر از آن، امکان سوءاستفاده از همین ضعف از طریق سایر کنترل‌ها (غیر از‎ExcelDataSet ‎) نیز از بین می‌رود.

CVE-2020-1147

کسانی که با اکسپلویت‌های قبلی شیرپوینت  آشنایی دارند ممکن است متوجه شباهت بسیار زیاد بین CVE-2025-49704/CVE-2025-53770  و آسیب‌پذیری قدیمی‌تر‎CVE-2020-1147‎ در .NET Framework ،SharePoint Server و Visual Studio شوند. در واقع اگر اکسپلویت‎CVE-2020-1147‎را با نمونه مربوط به‎CVE-2025-49704/CVE-2025-53770‎ مقایسه کنیم، تقریباً یکسان هستند؛ با این تفاوت که در نمونه جدید، شیء خطرناک‎ExpandedWrapper‎ داخل یک لیست قرار داده شده است. در نتیجه می‌توان‎CVE-2025-53770‎را به‌نوعی نسخه پچ‌شده و تکامل‌یافته‌ای برای پوشش کامل‎CVE-2020-1147‎دانست.

نتیجه‌گیری

اگرچه پچ‌های مربوط به آسیب‌پذیری‌های ToolShell اکنون در دسترس هستند، اما ما بر این باوریم که زنجیره اکسپلویت‌های این حملات همچنان برای مدت طولانی توسط مهاجمان مورد استفاده قرار خواهد گرفت — مشابه آنچه در آسیب‌پذیری‌های مشهور دیگری مثل ProxyLogon، PrintNightmareو EternalBlueشاهد بودیم. با وجود گذشت سال‌ها از افشای آن‌ها، بسیاری از سیستم‌های پچ‌نشده همچنان هدف مهاجمان قرار می‌گیرند. انتظار می‌رود ToolShell نیز همین مسیر را طی کند، چرا که اکسپلویتِ آن بسیار ساده است و کنترل کامل سرور آسیب‌پذیر را در اختیار مهاجم قرار می‌دهد.

برای محافظت بهتر در برابر تهدیدهایی مانند ToolShell، جامعه امنیتی باید از رخدادهای گذشته مرتبط با آسیب‌پذیری‌های بحرانی درس بگیرد. خصوصاً، سرعت اعمال پچ‌های امنیتی اکنون مهم‌ترین عامل در مقابله با چنین تهدیدهایی محسوب می‌شود. از آنجایی که اکسپلویت‌های عمومی خیلی سریع پس از افشای آسیب‌پذیری منتشر می‌شوند، نصب سریع پچ‌ها بسیار حیاتی است، زیرا حتی چند ساعت تأخیر می‌تواند سرنوشت‌ساز باشد.

هم‌زمان، ضروری است که شبکه‌های سازمانی در برابر اکسپلویت‌های روز صفر نیز محافظت شوند؛ یعنی زمانی که هنوز پچ عمومی برای آسیب‌پذیری در دسترس نیست. در این زمینه، تجهیز سیستم‌ها به راهکارهای امنیتی قابل‌اعتماد — که در مورد ToolShell نیز پیش از افشای عمومی این حملات مؤثر عمل کرده‌اند

Kaspersky Next  با مولفه تشخیص رفتاری خود به‌صورت پیشگیرانه در برابر اکسپلویتِ این آسیب‌پذیری‌ها محافظت می‌کند. علاوه بر این، قادر است اکسپلویت و فعالیت مخرب پس از آن را شناسایی کند. محصولات کسپرسکی اکسپلویت‌ها و بدافزارهای استفاده‌شده در این حملات را با نام‌های شناسایی زیر تشخیص می‌دهند:

  •          UDS:DangerousObject.Multi.Generic
  •          PDM:Exploit.Win32.Generic
  •          PDM:Trojan.Win32.Generic
  •          HEUR:Trojan.MSIL.Agent.gen
  •          ASP.Agent.*
  •          PowerShell.Agent.*

 

[1]در حوزه فناوری و امنیت کامپیوتر یعنی کپی کامل یا استخراج داده‌ها یا اطلاعات از یک منبع مشخص.

 

 کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

 

 

محصولات مرتبط

  • Kaspersky Internet Security for Android

    امنیت پیشرفته‌ای که همیشه همراه شماست بخش مهمی از زندگی اکثر ما اکنون روی گوشی‌ها و تبلت‌هاست- پس به امنیت موبایلی نیاز دارید که شما را همیشه امن نگه ...

    9,965,500 ریال
    خرید
  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    14,953,000 ریال
    خرید
  • Kaspersky Safe Kids

    اپلیکیشن همه‌کاره برای فرزندپروریِ دیجیتال و سلامت خانواده نرم افزار امنیت کودکان کسپرسکی، نظارت‌های والدین را آسان می‌کند. ردیابی مکان و عادات دستگاه، محدودسازی محتوا، متعادل‌سازی ...

    14,953,000 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    99,740,500 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    14,107,500 ریال28,215,000 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    20,230,250 ریال40,460,500 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    21,641,000 ریال43,282,000 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    71,816,200 ریال179,540,500 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    114,908,200 ریال287,270,500 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    86,180,200 ریال215,450,500 ریال
    خرید
  • Kaspersky Small Office Security

    138,050,200 ریال345,125,500 ریال
    خرید
  • Kaspersky Small Office Security

    100,544,200 ریال251,360,500 ریال
    خرید
  • Kaspersky Small Office Security

    160,793,200 ریال401,983,000 ریال
    خرید
  • Kaspersky Small Office Security

    114,908,200 ریال287,270,500 ریال
    خرید
  • Kaspersky Small Office Security

    183,935,200 ریال459,838,000 ریال
    خرید
  • Kaspersky Small Office Security

    129,272,200 ریال323,180,500 ریال
    خرید
  • Kaspersky Small Office Security

    206,678,200 ریال516,695,500 ریال
    خرید
  • Kaspersky Small Office Security

    131,666,200 ریال329,165,500 ریال
    خرید
  • Kaspersky Small Office Security

    210,668,200 ریال526,670,500 ریال
    خرید
  • Kaspersky Small Office Security

    185,531,200 ریال463,828,000 ریال
    خرید
  • Kaspersky Small Office Security

    296,852,200 ریال742,130,500 ریال
    خرید
  • Kaspersky Small Office Security

    239,396,200 ریال598,490,500 ریال
    خرید
  • Kaspersky Small Office Security

    383,036,200 ریال957,590,500 ریال
    خرید
  • Kaspersky Small Office Security

    289,271,200 ریال723,178,000 ریال
    خرید
  • Kaspersky Small Office Security

    462,836,200 ریال1,157,090,500 ریال
    خرید
  • Kaspersky Small Office Security

    548,621,200 ریال1,371,553,000 ریال
    خرید
  • Kaspersky Small Office Security

    877,796,200 ریال2,194,490,500 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد