CVE-2025-49704

Microsoft SharePoint

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-07-22

Официальное описание

Microsoft SharePoint contains a code injection vulnerability that could allow an authorized attacker to execute code over a network. This vulnerability could be chained with CVE-2025-49706. CVE-2025-53770 is a patch bypass for CVE-2025-49704, and the updates for CVE-2025-53770 include more robust protection than those for CVE-2025-49704.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-49704 представляет собой критическую уязвимость типа Code Injection (инъекция кода) в Microsoft SharePoint. Авторизованный злоумышленник с минимальными привилегиями может выполнить произвольный код в контексте безопасности службы SharePoint через сетевой запрос.

Особую опасность представляет возможность связки (chaining) этой уязвимости с CVE-2025-49706 для повышения привилегий. Важно отметить, что CVE-2025-53770 является обходом патча (patch bypass) для CVE-2025-49704. Это означает, что первоначальные исправления были недостаточными, и для полной защиты необходимо устанавливать обновления, выпущенные в рамках устранения CVE-2025-53770, которые содержат более надежные механизмы валидации.

Как исправить

Основным методом устранения является установка актуальных накопительных обновлений (Security Updates), закрывающих как саму уязвимость, так и методы её обхода.

  1. Определите текущую версию и номер сборки (Build Number) вашего SharePoint Server через консоль администрирования или PowerShell:
(Get-SPFarm).BuildVersion

  1. Скачайте и установите соответствующие пакеты обновлений для вашей версии продукта (SharePoint Server 2016, 2019 или Subscription Edition) из официального каталога Microsoft. Необходимо ориентироваться на патчи от февраля 2025 года или новее.

  2. После установки бинарных файлов запустите мастер настройки SharePoint (PSConfig) для завершения процесса обновления базы данных и компонентов:

psconfig.exe -cmd upgrade -inplace b2b -force -wait -installcheck

  1. Убедитесь, что версия сборки обновилась до целевой, соответствующей исправлению CVE-2025-53770.

Временные меры

Если немедленная установка патчей невозможна, рекомендуется применить следующие компенсационные меры для снижения риска эксплуатации:

  1. Ограничение прав доступа: Проведите аудит пользователей с правами на создание контента и выполнение скриптов. Минимизируйте количество учетных записей с правами "Site Owner" и "Designer".

  2. Изоляция сети: Ограничьте доступ к интерфейсу администрирования SharePoint и API только из доверенных сегментов сети с помощью межсетевого экрана.

  3. Мониторинг логов: Настройте алертинг на подозрительные POST-запросы к API SharePoint и аномальные процессы, запускаемые от имени учетной записи пула приложений (w3wp.exe).

  4. Блокировка на уровне WAF: Настройте правила Web Application Firewall для фильтрации подозрительных последовательностей символов в параметрах запросов, которые могут указывать на попытку инъекции кода.