CVE-2025-53770 etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
CVE-2025-53770 etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

21 Temmuz 2025

Kritik Microsoft SharePoint Zafiyeti

Microsoft SharePoint Server’da tespit edilen yeni bir güvenlik açığı, dünya genelinde aktif olarak istismar ediliyor. CVE-2025-53770 olarak takip edilen bu açık, Temmuz 2025'te yamalanan CVE-2025-49704’ün bir varyantı olup, yetkisiz saldırganlara ağ üzerinden uzaktan kod yürütme (RCE) olanağı tanıyor.

Microsoft, bu tehdide karşı acil önlemler alınması gerektiğini belirtti.
 

Teknik Detaylar:

  • Açık Kodu: CVE-2025-53770

  • CVSS Puanı: 9.8 (Kritik)

  • Etkilenen Sistemler: On-premise Microsoft SharePoint Server 2016, 2019 ve Subscription Edition

  • Açığın Türü: Güvensiz veri serileştirilmesi (untrusted deserialization) → kimlik doğrulama öncesi RCE


Nasıl İstismar Ediliyor?

Saldırganlar, SharePoint’in serileştirme mantığındaki zafiyeti kullanarak kimlik doğrulama gerektirmeden komut çalıştırabiliyor. Ardından SharePoint sunucusunun MachineKey yapılandırması (ValidationKey & DecryptionKey) ele geçirilerek sahte ama geçerli görünen __VIEWSTATE yükleri oluşturuluyor. Bu sayede:
  • Kalıcı erişim sağlanıyor

  • Yanal hareket (lateral movement) mümkün oluyor

  • Meşru görünüm altında kötü amaçlı etkinlik gizlenebiliyor


İlişkili Zafiyet Zinciri: ToolShell

CVE-2025-53770, daha önce bildirilen:

zafiyetleri ile zincirleme şekilde kullanılabiliyor. Bu saldırı zinciri, “ToolShell” olarak adlandırılıyor. Eye Security tarafından tespit edilen saldırılarda, /_layouts/SignOut.aspx Referer başlığı üzerinden sistemlere giriş sağlandığı belirtiliyor.


Microsoft'un Önerdiği Geçici Önlemler:

  • AMSI entegrasyonunu etkinleştirin (SharePoint Server 2016/2019 için Eylül 2023 güncellemesinden itibaren varsayılan olarak açık)
  • Defender Antivirus tüm SharePoint sunucularına kurulu olmalı
  • Defender for Endpoint ile davranışsal tespit ve engelleme uygulanmalı
  • AMSI etkin değilse sunucunun internet bağlantısı kesilmeli

Microsoft, 53770 ve buna bağlı yeni bir açık olan CVE-2025-53771 için güvenlik yamalarını yayınladı. Ancak ele geçirilmiş MachineKey bilgileri yamayla silinmez, bu yüzden etki analizi ve anahtar rotasyonu kritik önem taşır.


Etkilenen Kuruluşlar:

  • 29 farklı kuruluş (aralarında kamu kurumları ve çok uluslu firmalar var)
  • 85’ten fazla SharePoint sunucusu kötü amaçlı web kabukları ile ele geçirilmiş durumda.

CISA Uyarıyor:

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), saldırıların aktif şekilde devam ettiğini ve ulusal güvenlik açısından önemli bir tehdit oluşturduğunu belirtti. Kurumlara acil aksiyon çağrısında bulunuldu.


EK Olarak;

  • Microsoft, bu güvenlik açıklarını yamalamış olsa da, önceden ele geçirilmiş sistemlerde kalıcı tehditlerin devam edebileceğini belirtiyor.
  • Yamadan sonra anahtar döndürme (key rotation) ve güvenlik izleme çözümleriyle olay tespiti büyük önem taşır.

  • Kurumlar, SharePoint ortamlarında olağandışı PowerShell aktiviteleri, sistem dosya değişiklikleri ve __VIEWSTATE trafiğini yakın takip etmelidir.


Bu ve benzeri zafiyetlere karşı korunmasız kalmamak ve bu zafiyetlerden etkilenmemek için size en yeni çözümümüzü öneriyoruz; yeni ZTNA çözümümüz TINA ISOLATOR ile ilgili detaylı bilgi ve sunum için bizi arayın.

Bizi arayın: 0216 450 25 94
[email protected]

Popüler Yayınlar