Корпорация Microsoft подтвердила наличие и устранила критическую уязвимость в своем облачном сервисе SharePoint Online. Уязвимость, получившая идентификаторы CVE-2025-59245 и BDU:2025-14796, связана с недостатками в механизме десериализации данных. Эксплуатация этой уязвимости позволяет удаленному злоумышленнику без аутентификации повысить свои привилегии в системе до максимального уровня. Фактически, это открывает путь к полному контролю над целевой платформой.
Детали уязвимости
Уязвимость была официально выявлена 20 ноября 2025 года и классифицирована по каталогу слабостей CWE-502 как "Десериализация ненадежных данных". Этот тип ошибки возникает, когда приложение некритично восстанавливает объекты или структуры данных из полученной информации. Злоумышленник может отправить специально созданные, вредоносные данные, которые при десериализации приведут к выполнению произвольного кода от имени приложения. В случае SharePoint Online это означает возможность запуска произвольных команд с правами самой системы.
Уровень опасности уязвимости оценивается как критический по всем параметрам. Система оценки CVSS версии 3.1 присвоила ей базовый балл 9.8 из 10. Вектор показывает, что для атаки не требуются ни специальные условия, ни привилегии, ни взаимодействие с пользователем. Успешная эксплуатация позволяет нарушителю получить полный контроль над конфиденциальностью, целостностью и доступностью системы. Проще говоря, злоумышленник может читать, изменять и удалять любые данные, а также нарушать работоспособность всего сервиса.
С технической точки зрения, уязвимость относится к классу архитектурных и эксплуатируется через манипулирование структурами данных. Атакующий, действуя удаленно, может отправить специальный запрос к уязвимому компоненту SharePoint Online. После обработки этого запроса механизм десериализации неправильно интерпретирует данные, что и приводит к выполнению вредоносного кода. Такой код, известный как полезная нагрузка (payload), предоставляет злоумышленнику расширенные права в системе.
Важно отметить, что на момент публикации бюллетеня наличие активных эксплойтов в дикой природе уточнялось. Однако критический рейтинг и относительно простой вектор атаки делают эту уязвимость крайне привлекательной для киберпреступников. В частности, группы, занимающиеся целевыми атаками (APT, Advanced Persistent Threat), могли бы использовать её для скрытного проникновения в корпоративные сети, где SharePoint часто служит хранилищем конфиденциальных документов.
К счастью, производитель уже выпустил исправление. Компания Microsoft оперативно отреагировала и устранила брешь. Единственным рекомендованным способом устранения уязвимости является обновление программного обеспечения. Поскольку SharePoint Online - это облачный сервис, обслуживание и установка обновлений полностью лежат на стороне Microsoft. Это означает, что для большинства клиентов уязвимость уже закрыта автоматически в фоновом режиме.
Тем не менее, администраторам организаций стоит убедиться, что их экземпляры службы обновлены. Актуальную информацию можно найти в официальном центре обновлений безопасности Microsoft. Производитель опубликовал детали в своём руководстве по обновлению, ссылка на которое указана в бюллетене. Сейчас статус уязвимости значится как "устраненная".
Данный инцидент в очередной раз подчеркивает важность безопасной практики программирования, особенно при работе с такими сложными операциями, как десериализация. Кроме того, он служит напоминанием о необходимости оперативного применения обновлений безопасности, даже когда речь идет об облачных платформах. Хотя Microsoft взяла на себя техническую сторону исправления, пользователям следует сохранять бдительность и следить за официальными сообщениями о безопасности.
Ссылки
- https://bdu.fstec.ru/vul/2025-14796
- https://www.cve.org/CVERecord?id=CVE-2025-59245
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-59245