Microsoftは土曜日、SharePoint Serverの顧客に対して緊急警告を発し、CVE-2025-53770(CVSSスコア9.8)として割り当てられたソフトウェア製品のゼロデイ脆弱性が、実際に攻撃の標的となっていると発表しました。
この脆弱性に対するパッチは現時点では提供されておらず、Microsoftによれば、これはCVE-2025-49706の亜種であるとのことです。
米ワシントン州レドモンドに本社を置くこのテック大手は、現在セキュリティアップデートを準備中であるとし、緩和策および検知ガイダンスを提供しました。セキュリティチームは、当面の間、直ちに緩和策を実施する必要があります。
「Google Threat Intelligence Groupは、脅威アクターがこの脆弱性を悪用してウェブシェルをインストールし、被害サーバーから暗号化情報を流出させていることを確認しています」とGoogleのスポークスパーソンはSecurityWeekに語りました。「これにより、認証されていない永続的なアクセスが可能となり、影響を受ける組織にとって重大なリスクとなります。」
Eye Securityの研究者は、「数十のシステムが実際に侵害された」ことを発見したと述べており、これはおそらく7月18日18:00 CET前後および7月19日07:30 CET前後に発生した攻撃によるものだとしています。
「オンプレミスのSharePoint Server環境を保護するために、お客様にはSharePointでAMSIの統合を構成し、すべてのSharePointサーバーにDefender AVを展開することを推奨します。これにより、認証されていない攻撃者によるこの脆弱性の悪用を防ぐことができます」とMicrosoftはアドバイザリで説明しています。
「組織は直ちに緩和策(およびパッチが利用可能になり次第パッチ)を実施し、侵害を前提として、パッチや緩和策の適用前にシステムが侵害されていないか調査し、必要な対策を講じる必要があります」と、Mandiant Consulting – Google CloudのCTO、Charles Carmakal氏はコメントしています。
Microsoftは、今後も新たな情報や追加のガイダンスを随時提供するとしています。
CVE-2025-53770に関する有用なリンクとリソース:
- SharePointの脆弱性CVE-2025-53770に関するMicrosoftのガイダンス
- SharePoint Under Siege: ToolShell Mass Exploitation(Eye Securityのブログ)
- SharePoint ServerでAMSI統合を構成する方法(Microsoft)
SecurityWeekは、詳細が明らかになり次第、本記事を更新し、追加の情報を提供します。