ncsc-2025-0233
Vulnerability from csaf_ncscnl
Published
2025-07-20 08:34
Modified
2025-07-23 15:31
Summary
Zeroday-kwetsbaarheden ontdekt in Microsoft SharePoint Server
Notes
The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:
NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.
NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.
This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings.
Feiten
Microsoft heeft informatie vrijgegeven over actief misbruikte zeroday-kwetsbaarheden in on-premises versies van Microsoft SharePoint Server. Sharepoint Online (onderdeel van Microsoft 365) is niet getroffen.
Interpretaties
De zeroday-kwetsbaarheden, met kenmerk CVE-2025-53770 en CVE-2025-53771, stellen een kwaadwillende in staat om willekeurige code uit te voeren op SharePoint Server-systemen. Kwaadwillenden kunnen op deze manier toegang krijgen tot gevoelige gegevens of verdere aanvallen op het netwerk van het slachtoffer uitvoeren.
Het NCSC heeft signalen ontvangen dat de kwetsbaarheden actief worden misbruikt. Naast Microsoft heeft onder andere beveiligingsbedrijf Eye Security hier op hun website over bericht. Tevens is proof-of-conceptcode (PoC) gepubliceerd waarmee de kwetsbaarheid met kenmerk CVE-2025-53770 kan worden misbruikt. Het NCSC heeft de werking van dit PoC niet geverifieerd, maar acht het aannemelijk dat het PoC functioneel is. Het is daarom de verwachting dat het aantal pogingen tot misbruik verder toeneemt.
De kwetsbaarheden zijn varianten van de eerder actief misbruikte kwetsbaarheden CVE-2025-49704 en CVE-2025-49706. Voor deze kwetsbaarheden heeft het NCSC beveiligingsadvies NCSC-2025-0215 uitgebracht, waarvoor op 19 juli een update is verschenen met kans en inschaling HIGH/HIGH.
Oplossingen
Microsoft heeft beveiligingsupdates uitgebracht voor SharePoint Server 2016, SharePoint Server 2019 en SharePoint Server Subscription Edition. Het NCSC adviseert dringend om de updates zo snel mogelijk te installeren. Op de website van Microsoft lees je hoe je dit doet. Let er hierbij op dat je je ASP.net-machinekeys roteert nadat je de updates hebt geïnstalleerd. Dit voorkomt dat een kwaadwillende eventuele eerder buitgemaakte machinekeys in de toekomst kan misbruiken en op die manier toegang tot de SharePoint-omgeving houdt.
Indien het niet mogelijk is om de beveiligingsupdates te installeren op de manier die Microsoft voorschrijft, adviseert het NCSC om de mitigerende maatregelen toe te passen zoals uitgelegd op de website van Microsoft. Let er ook hierbij op dat je je machinekeys roteert. Als het ook niet mogelijk is om de mitigerende maatregelen toe te passen, adviseert het NCSC om de SharePoint-omgeving tijdelijk los te koppelen van het internet totdat de beveiliginsgupdates op de juiste wijze zijn uitgevoerd.
Naast het installeren van de beveiligingsupdates, is het raadzaam om je SharePont-omgeving en netwerklogs op aanwezigheid van indicators-of-compromise (IOC's) te controleren. Hiermee kun je bepalen of je systeem mogelijk is gecompromitteerd. Verschillende cybersecuritybedrijven hebben IOC's gedeeld. Kijk in je netwerklogs of er netwerkverbindingen met de genoemde IP-adressen zijn opgezet, en controleer op je SharePoint-systeem of de genoemde malafide bestanden aanwezig zijn. IOC's zijn onder andere op de volgende websites te vinden:
- https://research.eye.security/sharepoint-under-siege/
- https://www.microsoft.com/en-us/security/blog/2025/07/22/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities/
- https://unit42.paloaltonetworks.com/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770/
- https://www.bitdefender.com/en-us/blog/businessinsights/bitdefender-advisory-rce-vulnerability-microsoft-sharepoint-server-cve-2025-53770ce
Zie de bijgevoegde referenties voor meer informatie.
Kans
high
Schade
high
CWE-502
Deserialization of Untrusted Data
CWE-707
Improper Neutralization
CWE-22
Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
CWE-20
Improper Input Validation
{ "document": { "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE" } }, "lang": "nl", "notes": [ { "category": "legal_disclaimer", "text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings." }, { "category": "description", "text": "Microsoft heeft informatie vrijgegeven over actief misbruikte zeroday-kwetsbaarheden in on-premises versies van Microsoft SharePoint Server. Sharepoint Online (onderdeel van Microsoft 365) is niet getroffen.", "title": "Feiten" }, { "category": "description", "text": "De zeroday-kwetsbaarheden, met kenmerk CVE-2025-53770 en CVE-2025-53771, stellen een kwaadwillende in staat om willekeurige code uit te voeren op SharePoint Server-systemen. Kwaadwillenden kunnen op deze manier toegang krijgen tot gevoelige gegevens of verdere aanvallen op het netwerk van het slachtoffer uitvoeren.\n\nHet NCSC heeft signalen ontvangen dat de kwetsbaarheden actief worden misbruikt. Naast Microsoft heeft onder andere beveiligingsbedrijf Eye Security hier op hun website over bericht. Tevens is proof-of-conceptcode (PoC) gepubliceerd waarmee de kwetsbaarheid met kenmerk CVE-2025-53770 kan worden misbruikt. Het NCSC heeft de werking van dit PoC niet geverifieerd, maar acht het aannemelijk dat het PoC functioneel is. Het is daarom de verwachting dat het aantal pogingen tot misbruik verder toeneemt.\n\nDe kwetsbaarheden zijn varianten van de eerder actief misbruikte kwetsbaarheden CVE-2025-49704 en CVE-2025-49706. Voor deze kwetsbaarheden heeft het NCSC beveiligingsadvies NCSC-2025-0215 uitgebracht, waarvoor op 19 juli een update is verschenen met kans en inschaling HIGH/HIGH.", "title": "Interpretaties" }, { "category": "description", "text": "Microsoft heeft beveiligingsupdates uitgebracht voor SharePoint Server 2016, SharePoint Server 2019 en SharePoint Server Subscription Edition. Het NCSC adviseert dringend om de updates zo snel mogelijk te installeren. Op de website van Microsoft lees je hoe je dit doet. Let er hierbij op dat je je ASP.net-machinekeys roteert nadat je de updates hebt ge\u00efnstalleerd. Dit voorkomt dat een kwaadwillende eventuele eerder buitgemaakte machinekeys in de toekomst kan misbruiken en op die manier toegang tot de SharePoint-omgeving houdt.\n\nIndien het niet mogelijk is om de beveiligingsupdates te installeren op de manier die Microsoft voorschrijft, adviseert het NCSC om de mitigerende maatregelen toe te passen zoals uitgelegd op de website van Microsoft. Let er ook hierbij op dat je je machinekeys roteert. Als het ook niet mogelijk is om de mitigerende maatregelen toe te passen, adviseert het NCSC om de SharePoint-omgeving tijdelijk los te koppelen van het internet totdat de beveiliginsgupdates op de juiste wijze zijn uitgevoerd.\n\nNaast het installeren van de beveiligingsupdates, is het raadzaam om je SharePont-omgeving en netwerklogs op aanwezigheid van indicators-of-compromise (IOC\u0027s) te controleren. Hiermee kun je bepalen of je systeem mogelijk is gecompromitteerd. Verschillende cybersecuritybedrijven hebben IOC\u0027s gedeeld. Kijk in je netwerklogs of er netwerkverbindingen met de genoemde IP-adressen zijn opgezet, en controleer op je SharePoint-systeem of de genoemde malafide bestanden aanwezig zijn. IOC\u0027s zijn onder andere op de volgende websites te vinden:\n\n- https://research.eye.security/sharepoint-under-siege/\n- https://www.microsoft.com/en-us/security/blog/2025/07/22/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities/\n- https://unit42.paloaltonetworks.com/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770/\n- https://www.bitdefender.com/en-us/blog/businessinsights/bitdefender-advisory-rce-vulnerability-microsoft-sharepoint-server-cve-2025-53770ce\n\nZie de bijgevoegde referenties voor meer informatie.", "title": "Oplossingen" }, { "category": "general", "text": "high", "title": "Kans" }, { "category": "general", "text": "high", "title": "Schade" }, { "category": "general", "text": "Deserialization of Untrusted Data", "title": "CWE-502" }, { "category": "general", "text": "Improper Neutralization", "title": "CWE-707" }, { "category": "general", "text": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)", "title": "CWE-22" }, { "category": "general", "text": "Improper Input Validation", "title": "CWE-20" } ], "publisher": { "category": "coordinator", "contact_details": "cert@ncsc.nl", "name": "Nationaal Cyber Security Centrum", "namespace": "https://www.ncsc.nl/" }, "references": [ { "category": "external", "summary": "Reference - certbundde; cisagov; cveprojectv5; nvd", "url": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770" }, { "category": "external", "summary": "Reference - certbundde; cisagov; cveprojectv5; ncscclear; nvd", "url": "https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/" }, { "category": "external", "summary": "Reference - ncscclear", "url": "https://learn.microsoft.com/en-us/sharepoint/security-for-sharepoint-server/configure-amsi-integration" }, { "category": "external", "summary": "Reference - cveprojectv5; ncscclear; nvd", "url": "https://research.eye.security/sharepoint-under-siege/" } ], "title": "Zeroday-kwetsbaarheden ontdekt in Microsoft SharePoint Server", "tracking": { "current_release_date": "2025-07-23T15:31:20.529389Z", "generator": { "date": "2025-06-05T14:45:00Z", "engine": { "name": "V.A.", "version": "1.1" } }, "id": "NCSC-2025-0233", "initial_release_date": "2025-07-20T08:34:22.645952Z", "revision_history": [ { "date": "2025-07-20T08:34:22.645952Z", "number": "1.0.0", "summary": "Initiele versie" }, { "date": "2025-07-21T09:46:59.357124Z", "number": "1.0.1", "summary": "Microsoft heeft beveiligingsupdates beschikbaar gesteld om de kwetsbaarheden te verhelpen in SharePoint Server Subscription Service en SharePoint Server 2019. Voor SharePoint Server 2016 zijn vooralsnog geen beveiligingsupdates beschikbaar. Lees het handelingsperspectief voor meer informatie. Daarnaast is een ontbrekende CVE (CVE-2025-53771) en is informatie over actief misbruik aan dit beveiligingsadvies toegevoegd." }, { "date": "2025-07-22T07:24:46.541418Z", "number": "1.0.2", "summary": "Microsoft heeft updates uitgebracht om de kwetsbaarheden te verhelpen in SharePoint Server 2016. Daarnaast is mogelijk proof-of-conceptcode op het internet verschenen waarmee de kwetsbaarheid met kenmerk CVE-2025-53770 kan worden misbruikt." }, { "date": "2025-07-23T15:31:20.529389Z", "number": "1.0.3", "summary": "Verschillende cybersecuritybedrijven hebben Indicators-of-Compromise gedeeld die organisaties kunnen gebruiken om misbruik van de kwetsbaarheden te detecteren. Referenties naar deze Indicators-of-Compromise zijn aan het beveiligingsadvies toegevoegd. Daarnaast is aangegeven dat het NCSC ervan uitgaat dat de eerder vermelde proof-of-conceptcode functioneel is." } ], "status": "final", "version": "1.0.3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "vers:microsoft/unknown", "product": { "name": "vers:microsoft/unknown", "product_id": "CSAFPID-1770545", "product_identification_helper": { "cpe": "cpe:2.3:a:microsoft:sharepoint_server_2016:*:*:*:*:enterprise:*:*:*" } } } ], "category": "product_name", "name": "Microsoft SharePoint Enterprise Server 2016" }, { "branches": [ { "category": "product_version_range", "name": "vers:microsoft/unknown", "product": { "name": "vers:microsoft/unknown", "product_id": "CSAFPID-1770546", "product_identification_helper": { "cpe": "cpe:2.3:a:microsoft:sharepoint_server_2019:*:*:*:*:*:*:*:*" } } } ], "category": "product_name", "name": "Microsoft SharePoint Server 2019" }, { "branches": [ { "category": "product_version_range", "name": "vers:microsoft/unknown", "product": { "name": "vers:microsoft/unknown", "product_id": "CSAFPID-1429583", "product_identification_helper": { "cpe": "cpe:2.3:a:microsoft:sharepoint_server:-:*:*:*:subscription:*:*:*" } } } ], "category": "product_name", "name": "Microsoft SharePoint Server Subscription Edition" } ], "category": "product_family", "name": "Microsoft Office" }, { "branches": [ { "category": "product_version_range", "name": "vers:unknown/n/a", "product": { "name": "vers:unknown/n/a", "product_id": "CSAFPID-2990034" } } ], "category": "product_name", "name": "Microsoft SharePoint Enterprise Server 2016" }, { "branches": [ { "category": "product_version_range", "name": "vers:unknown/n/a", "product": { "name": "vers:unknown/n/a", "product_id": "CSAFPID-2990035" } } ], "category": "product_name", "name": "Microsoft SharePoint Server 2019" }, { "branches": [ { "category": "product_version_range", "name": "vers:unknown/n/a", "product": { "name": "vers:unknown/n/a", "product_id": "CSAFPID-2990036" } } ], "category": "product_name", "name": "Microsoft SharePoint Server Subscription Edition" } ], "category": "vendor", "name": "Microsoft" } ] }, "vulnerabilities": [ { "cve": "CVE-2025-53770", "cwe": { "id": "CWE-502", "name": "Deserialization of Untrusted Data" }, "notes": [ { "category": "other", "text": "Deserialization of Untrusted Data", "title": "CWE-502" }, { "category": "other", "text": "Improper Control of Generation of Code (\u0027Code Injection\u0027)", "title": "CWE-94" }, { "category": "other", "text": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)", "title": "CWE-22" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1770545", "CSAFPID-2990034", "CSAFPID-1770546", "CSAFPID-2990035", "CSAFPID-1429583", "CSAFPID-2990036" ] }, "references": [ { "category": "self", "summary": "CVE-2025-53770 | NCSC-NL Website", "url": "https://vulnerabilities.ncsc.nl/csaf/v2/2025/cve-2025-53770.json" } ], "scores": [ { "cvss_v3": { "baseScore": 9.8, "baseSeverity": "CRITICAL", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1770545", "CSAFPID-2990034", "CSAFPID-1770546", "CSAFPID-2990035", "CSAFPID-1429583", "CSAFPID-2990036" ] } ], "title": "CVE-2025-53770" }, { "cve": "CVE-2025-53771", "cwe": { "id": "CWE-707", "name": "Improper Neutralization" }, "notes": [ { "category": "other", "text": "Improper Neutralization", "title": "CWE-707" }, { "category": "other", "text": "Improper Limitation of a Pathname to a Restricted Directory (\u0027Path Traversal\u0027)", "title": "CWE-22" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "other", "text": "Improper Authentication", "title": "CWE-287" }, { "category": "general", "text": "CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N", "title": "CVSSV4" } ], "product_status": { "known_affected": [ "CSAFPID-1770545", "CSAFPID-2990034", "CSAFPID-1770546", "CSAFPID-2990035", "CSAFPID-1429583", "CSAFPID-2990036" ] }, "references": [ { "category": "self", "summary": "CVE-2025-53771 | NCSC-NL Website", "url": "https://vulnerabilities.ncsc.nl/csaf/v2/2025/cve-2025-53771.json" } ], "title": "CVE-2025-53771" } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…