CVE-2025-49704
Microsoft SharePoint
2025-07-22
Microsoft SharePoint contains a code injection vulnerability that could allow an authorized attacker to execute code over a network. This vulnerability could be chained with CVE-2025-49706. CVE-2025-53770 is a patch bypass for CVE-2025-49704, and the updates for CVE-2025-53770 include more robust protection than those for CVE-2025-49704.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-49704 представляет собой критическую уязвимость типа Code Injection (инъекция кода) в Microsoft SharePoint. Авторизованный злоумышленник с минимальными привилегиями может выполнить произвольный код в контексте безопасности службы SharePoint через сетевой запрос.
Особую опасность представляет возможность связки (chaining) этой уязвимости с CVE-2025-49706 для повышения привилегий. Важно отметить, что CVE-2025-53770 является обходом патча (patch bypass) для CVE-2025-49704. Это означает, что первоначальные исправления были недостаточными, и для полной защиты необходимо устанавливать обновления, выпущенные в рамках устранения CVE-2025-53770, которые содержат более надежные механизмы валидации.
Как исправить
Основным методом устранения является установка актуальных накопительных обновлений (Security Updates), закрывающих как саму уязвимость, так и методы её обхода.
- Определите текущую версию и номер сборки (Build Number) вашего SharePoint Server через консоль администрирования или PowerShell:
(Get-SPFarm).BuildVersion
-
Скачайте и установите соответствующие пакеты обновлений для вашей версии продукта (SharePoint Server 2016, 2019 или Subscription Edition) из официального каталога Microsoft. Необходимо ориентироваться на патчи от февраля 2025 года или новее.
-
После установки бинарных файлов запустите мастер настройки SharePoint (PSConfig) для завершения процесса обновления базы данных и компонентов:
psconfig.exe -cmd upgrade -inplace b2b -force -wait -installcheck
- Убедитесь, что версия сборки обновилась до целевой, соответствующей исправлению CVE-2025-53770.
Временные меры
Если немедленная установка патчей невозможна, рекомендуется применить следующие компенсационные меры для снижения риска эксплуатации:
-
Ограничение прав доступа: Проведите аудит пользователей с правами на создание контента и выполнение скриптов. Минимизируйте количество учетных записей с правами "Site Owner" и "Designer".
-
Изоляция сети: Ограничьте доступ к интерфейсу администрирования SharePoint и API только из доверенных сегментов сети с помощью межсетевого экрана.
-
Мониторинг логов: Настройте алертинг на подозрительные POST-запросы к API SharePoint и аномальные процессы, запускаемые от имени учетной записи пула приложений (w3wp.exe).
-
Блокировка на уровне WAF: Настройте правила Web Application Firewall для фильтрации подозрительных последовательностей символов в параметрах запросов, которые могут указывать на попытку инъекции кода.