Новая угроза CVE-2025-53770: злоумышленники активно эксплуатируют уязвимость в Microsoft SharePoint

information security

Свежая волна кибератак, связанных с уязвимостью CVE-2025-53770, продолжает распространяться, затрагивая корпоративные серверы Microsoft SharePoint по всему миру. Эксперты по кибербезопасности подтверждают, что злоумышленники используют сложную цепочку эксплуатации, включающую подмену легитимных процессов браузера Microsoft Edge и маскировку под обновления Google Chrome, чтобы оставаться незамеченными.

Описание

География атак и статистика

Анализ данных, собранных с помощью платформ Shodan и других сканеров, показал, что наибольшее количество уязвимых серверов SharePoint сосредоточено в Иране, США, Германии, Ирландии и России. При этом некоторые страны, такие как Греция, оказались в топе по числу заражённых систем из-за использования конкретных версий SharePoint (16.0.0.17928), выпущенных в июне 2025 года. Интересно, что в некоторых случаях атакующие специально выбирали серверы с определёнными параметрами, чтобы повысить эффективность атак - например, ориентировались на системы в Иране, где определённые конфигурации распространены чаще.

Технические детали эксплойта ToolShell

Уязвимость CVE-2025-53770 связана с десериализацией данных в SharePoint, позволяющей злоумышленникам выполнять произвольный код. По данным исследования, первые признаки эксплуатации появились ещё 25 июня 2025 года - задолго до официального обнаружения угрозы компанией Eye Security 18 июля.

Один из ключевых файлов, используемых в атаке, - cve.ps1 (MD5: 8cfb22aa48af3815b127c24ad9662d76). Также злоумышленники активно применяли файлы с расширением .log (например, powershell.exe.log), чтобы обойти детектирование в песочницах, которые часто игнорируют такие форматы.

Уловка с Google CUP: маскировка под легитимные обновления

Во время анализа веб-эксплойта spinstall0.aspx обнаружился запрос к URL, имитирующему работу Google Client Update Protocol (CUP) - механизма проверки обновлений Chrome.

Запрос выглядел так:

При детальном изучении выяснилось, что ответ сервера содержал аномальные значения, например, server_nonce в виде крайне малых или, наоборот, чрезмерно больших чисел в экспоненциальной записи. Это явный признак поддельного трафика, так как настоящий CUP использует 256-битные случайные значения.

Злоупотребление процессами Microsoft Edge

Другая тактика атакующих включала запуск утилитных процессов Edge с отключёнными механизмами безопасности:

  • Сетевой сервис (network.mojom.NetworkService) запускался с параметром --service-sandbox-type=none, позволяющим обходить ограничения.
  • Crashpad-обработчик использовался для подмены метаданных сборки и версии браузера.
  • GPU-процесс активировался с закодированными настройками, что типично для атак, связанных с обходом песочницы.

Рекомендации по защите

Для обнаружения подобных атак эксперты предлагают использовать YARA-правила, например, для выявления подозрительных запросов к Google CUP или злоупотребления процессами Edge. Также рекомендуется проверить журналы на предмет необычных вызовов PowerShell и наличие файлов .ps1, .log с подозрительными хешами.

Вывод

Атака через CVE-2025-53770 демонстрирует, как злоумышленники комбинируют технические уязвимости и методы социальной инженерии, маскируясь под легитимные процессы. Компаниям, использующим SharePoint, следует немедленно применить временные меры, предложенные Microsoft, и обновить системы, как только патч станет доступен. Мониторинг сетевой активности на предмет аномальных запросов к Google-сервисам и нестандартного использования браузерных компонентов поможет снизить риски заражения.

Индикаторы компрометации

IPv4

  • 104.238.159.149
  • 107.191.58.76
  • 162.159.36.2
  • 199.232.210.172
  • 199.232.214.172
  • 20.59.87.226
  • 34.121.207.116
  • 34.72.225.196
  • 45.191.66.77
  • 45.77.155.170
  • 52.111.236.22
  • 96.9.125.147

Domains

  • tu9srvbirvvtmjikzglzlmnyaxrlby5jb200.g00.msn.com
  • tu9srvbirvvtmjmkby5hb2xjzg4uy29t.g00.msn.com
  • tu9srvbirvvtmjmkdxmuzmxpchauy29t.g00.msn.com
  • tu9srvbirvvtmtkkzwiyljnsawz0lmnvbq00.g00.msn.com

MD5

  • 02b4571470d83163d103112f07f1c434
  • 8cfb22aa48af3815b127c24ad9662d76
  • c4cbf79c7121e72888b56a670ac297e2
  • d0bccf604f3721ec41f1142dda23f32f

Mutex

  • \BaseNamedObjects\Local\SM0:1360:120:WilError_03
  • \BaseNamedObjects\Local\SM0:1360:304:WilStaging_02
  • \BaseNamedObjects\Local\SM0:1440:120:WilError_03
  • \BaseNamedObjects\Local\SM0:1440:304:WilStaging_02
  • \BaseNamedObjects\Local\SM0:1764:120:WilError_03
  • \BaseNamedObjects\Local\SM0:1764:304:WilStaging_02
  • \BaseNamedObjects\Local\ZonesCacheCounterMutex
  • \BaseNamedObjects\Local\ZonesLockedCacheCounterMutex
  • \Sessions\1\BaseNamedObjects\Local\SessionImmersiveColorMutex

YARA

Комментарии: 0