CVE-2025-49706
Microsoft SharePoint
2025-07-22
Microsoft SharePoint contains an improper authentication vulnerability that allows an authorized attacker to perform spoofing over a network. Successfully exploitation could allow an attacker to view sensitive information and make some changes to disclosed information. This vulnerability could be chained with CVE-2025-49704. CVE-2025-53771 is a patch bypass for CVE-2025-49706, and the updates for CVE-2025-53771 include more robust protection than those for CVE-2025-49706.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-49706 представляет собой критическую уязвимость проверки подлинности (Improper Authentication) в Microsoft SharePoint Server. Она позволяет авторизованному злоумышленнику, имеющему доступ к сети, осуществлять спуфинг (подмену данных/личности).
Основные риски: Просмотр конфиденциальной информации, к которой у атакующего не должно быть доступа. Несанкционированное изменение данных. Возможность эксплуатации в цепочке с CVE-2025-49704 для повышения привилегий.
Важное примечание: CVE-2025-53771 является обходом патча для данной уязвимости. Поэтому для полной защиты необходимо устанавливать обновления, выпущенные именно для устранения CVE-2025-53771, так как они содержат более надежные механизмы защиты.
Как исправить
Основным методом устранения является установка актуальных обновлений безопасности (Security Updates) для вашей версии SharePoint Server.
- Определите версию вашего SharePoint Server (2016, 2019 или Subscription Edition).
- Скачайте соответствующий пакет обновления с портала Microsoft Security Update Guide.
- Установите обновление на все серверы в ферме.
- После установки запустите мастер настройки SharePoint (PSConfig) для завершения процесса обновления базы данных.
Команда для запуска PSConfig (выполнять на каждом сервере фермы после установки патча):
PSConfig.exe -cmd upgrade -inplace b2b -force -wait -cmd applicationcontent -install -cmd installfeatures
Временные меры
Если немедленная установка патчей невозможна, рекомендуется принять следующие меры для снижения риска:
- Применение принципа наименьших привилегий: ограничьте права пользователей в SharePoint до минимально необходимых, чтобы минимизировать ущерб от возможной компрометации учетной записи.
- Изоляция сети: ограничьте доступ к интерфейсам администрирования и внутренним ресурсам SharePoint только для доверенных сегментов сети.
- Усиленный мониторинг: настройте аудит событий входа и доступа к объектам. Обращайте внимание на аномальную активность авторизованных пользователей.
- Блокировка неиспользуемых служб: отключите неиспользуемые компоненты и службы SharePoint, чтобы уменьшить поверхность атаки.
Проверка состояния установленных обновлений через PowerShell:
Get-HotFix | Where-Object {$_.HotFixID -match "KB"}