Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Решения BI.ZONE предотвращают эксплуатацию новых критических уязвимостей в Microsoft SharePoint

22/07/25

Бай Зона-Jul-22-2025-09-08-55-4086-AM

Злоумышленники уже проводят атаки в том числе на территории России.

В Microsoft SharePoint выявлены уязвимости CVE-2025-53770 и CVE-2025-53771. Они позволяют неаутентифицированному пользователю выполнить произвольный код на сервере.

Одна из них получила оценку 9,8 по шкале CVSS. Уязвимости уже используются в атаках по всему миру, включая российские компании. По данным BI.ZONE CPT, около 10% enterprise-компаний в России используют продукты Microsoft SharePoint. Обнаруженные уязвимости позволяют обойти патчи для ранее опубликованных CVE-2025-49706 и CVE-2025-49704.


Уязвимостям подвержены следующие продукты: Microsoft SharePoint Enterprise Server 2016, Microsoft SharePoint Server 2019 и Microsoft SharePoint Server Subscription Edition.


Для защиты специалисты BI.ZONE CPT рекомендуют установить официальные патчи:


  • SharePoint Enterprise Server 2016: KB5002744;
  • SharePoint Server 2019: KB5002754;
  • SharePoint Server Subscription Edition: KB5002768.


Павел Загуменнов, руководитель решений анализа защищенности BI.ZONE:

Для предотвращения эксплуатации этих уязвимостей мы также рекомендуем ограничить доступ к приложениям SharePoint из интернета либо точечно ограничить доступ к пути _layouts/15/toolpane.aspx с параметром MSOTlPn_DWP в запросе, а также включить AMSI-защиту на сервере. 


Помимо этого, решение BI.ZONE CPT автоматически обнаруживает на внешнем периметре инстансы Microsoft SharePoint и уведомляет клиентов при наличии уязвимых версий о необходимости митигации и патчей. 


Правило для защиты от этой атаки уже активно для всех клиентов BI.ZONE WAF, а интеграция BI.ZONE CPT и BI.ZONE Threat Intelligence позволяет оперативно выявлять новые эксплуатируемые уязвимости и принять необходимые меры еще до начала атак.

Темы:MicrosoftПресс-релизОтрасльуязвимостиBI.Zoneкибербезопасность
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...