图片来源
:CODE WHITE GmbH 2025年7月18日晚间 ,工具攻击Eye Security安全团队发现一起大规模利用新型Microsoft SharePoint远程代码执行(RCE)漏洞链的链漏链攻击活动,该漏洞链被命名为ToolShell。洞预的攻击者通过组合利用CVE-2025-49704和CVE-2025-49706两个漏洞
,警全可在无需认证的球活情况下完全控制本地部署的SharePoint服务器。 "这并非凭证泄露问题 ,跃利用中而是源码下载新型零已被武器化的Pwn2Own漏洞利用代码在野利用" ,Eye Security特别强调。工具攻击 ToolShell攻击链包含两个关键漏洞 : 初步分析认为攻击需要有效凭证
,但深入调查显示实际无需任何认证。洞预的报告指出
:"对/_layouts/15/ToolPane.aspx的警全POST请求特征非常明显...我们确信攻击全程未使用任何凭证"。 攻击基于Code White GmbH曾在Pwn2Own上演示的高防服务器球活概念验证代码
,现已被完全武器化。跃利用中成功利用后
,新型零攻击者可直接植入隐蔽的工具攻击ASPX恶意负载而无需登录
。已观测到的恶意文件spinstall0.aspx疑似基于Sharpyshell开发,其设计目的并非直接执行命令,而是模板下载窃取加密机器密钥。 "这不是典型的网页后门...该页面通过调用.NET内部方法读取SharePoint服务器的MachineKey配置",研究人员解释
。这些密钥(如ValidationKey和DecryptionKey)用于生成有效的__VIEWSTATE令牌——这是ASP.NET的核心安全机制。服务器租用获取密钥后
,攻击者可使用ysoserial等工具签署恶意负载实现完全远程代码执行。 "这些负载可嵌入任意恶意命令,并被服务器视为可信输入,最终在无需凭证的情况下完成RCE攻击链"
,报告补充道 。 Eye Security扫描了8,000余台暴露在公网的SharePoint服务器,建站模板发现数十台已遭入侵 。通过分析160字节的独特响应特征和spinstall0.aspx端点可识别受影响系统。 截至7月19日,Palo Alto Networks Unit 42确认攻击仍在持续 ,观测到攻击者: 微软已发布紧急补丁和安全指南 ,建议本地部署SharePoint的用户立即采取以下措施 :